SlideShare une entreprise Scribd logo
1
Monsieur le Président du Conseil
Mesdames et Messieurs les membres du Conseil constitutionnel
2 rue Montpensier
75001 Paris
OBSERVATIONS SUR LA LOI RELATIVE AU RENSEIGNEMENT
PAR
Amnesty International France, dont le siège est 72 boulevard de la Villette à Paris (75019),
représenté par sa présidente en exercice, Geneviève Garrigos, domiciliée de droit audit siège ;
Cecil (Centre d’étude sur la citoyenneté, l’informatisation et les libertés), dont le siège est
199 rue du Faubourg Saint Denis à Paris (75010), représenté par son vice-président en
exercice, Daniel Naulleau, domicilié de droit audit siège ;
Creis-Terminal (Centre de Coordination pour la Recherche et l'Enseignement en
Informatique et Société –Terminal) dont le siège est Université Paris13, UFR des sciences
de la communication, Avenue JB Clément 93430 Villetaneuse, représenté par sa présidente
Geneviève Vidal, domiciliée de droit audit siège ;
Ligue des droits de l’Homme (LDH), dont le siège est 138 rue Marcadet à Paris (75018),
représentée par sa présidente en exercice, Françoise Dumont, domiciliée de droit audit siège ;
Syndicat des Avocats de France (SAF), dont le siège est 34 rue Saint-Lazare à Paris
(75009), représenté par son président en exercice, Florian Borg, domicilié de droit audit
siège ;
Syndicat de la Magistrature dont le siège est 12,14 rue Charles Fourier à Paris (75013),
représenté par Françoise Martres, domiciliée de droit audit siège.
2
TABLE DES MATIERES
I – SUR LES MOTIFS D’INCONSTITUTIONALITE EXTERNE................................................3
A- Sur le recours à la procédure parlementaire accélérée : violation du principe de clarté et de
sincérité du débat parlementaire ......................................................................................................3
B – Sur l’incompétence négative du législateur : violation des principes d’intelligibilité et
d’accessibilité de la loi....................................................................................................................6
i) Sur les articles L. 851-1 à L.851-3 renvoyant à la notion « d’information ou document » :
violation des principes d’intelligibilité et d’accessibilité de la loi .................................................7
ii) Sur l’article L. 854-1 relatif aux « mesures de surveillance internationale » : violation des
principes d’intelligibilité et d’accessibilité de la loi......................................................................8
iii) Sur l’article L. 811-3 nouveau relatif aux motifs permettant de recourir aux techniques de
surveillance prévues au titre V de la loi: violation des principes de clarté et d’intelligibilité de la
loi 11
II – SUR LES MOTIFS D’INCONSTITUTIONNALITE INTERNES ........................................13
A – Sur les articles L. 851-3 et L. 853-1 nouveaux : violation du droit à la vie privée ....................13
i) S’agissant de l’article L. 851-3 dites techniques des « boites noires » : ...................................14
ii) S’agissant de l’article L.853.2 : violation du droit à la vie privée ........................................15
B – Sur le titre II Chapitre 1er relative à l’autorisation de mise en oeuvre des techniques de
surveillance: violation des garanties procédurales prévues à l’article 66 de la Constitution.............17
C – Sur le Titre IV relatif aux recours : violation du droit à un recours effectif...............................18
3
Monsieur le Président du Conseil constitutionnel, Mesdames et Messieurs les membres du
Conseil constitutionnel, nous avons l’honneur, suite à la saisine du Conseil en vertu de
l’article 61 alinéa 2 de la Constitution1
, d’attirer votre attention sur ce qui apparaît comme des
vices d’inconstitutionnalité externes (I) et internes (II) s’agissant de la Loi relative au
renseignement, adoptée, dans les conditions prévues à l'article 45, alinéa 3, de la Constitution
par l'Assemblée nationale le 24 juin 2015 (TA n° 542) afin que cette loi soit déclarée contraire
à la Constitution. Par ailleurs, bien que votre Assemblée ne soit pas juge de la conformité de
la loi aux traités internationaux, il a semblé utile d’attirer son attention sur les dispositions de
la CEDH et sa jurisprudence en ce qu’elles constituent un élément de réflexion, notamment au
regard de possibles condamnations de la France.
I – SUR LES MOTIFS D’INCONSTITUTIONALITE EXTERNES
1. D’un point de vue externe, la constitutionnalité de la Loi sur le renseignement est
critiquée en premier lieu du fait de la méconnaissance de l’exigence de clarté et de
sincérité du débat parlementaire par le recours à la procédure parlementaire accélérée
(A) et d’autre part du fait de l’incompétence négative du législateur (B).
A- Sur le recours à la procédure parlementaire accélérée : violation du
principe de clarté et de sincérité du débat parlementaire
2. Si l’encadrement législatif de la « communauté du renseignement » française est
légitime et nécessaire2
, le recours à une procédure législative accélérée3
s’agissant de
la loi relative au renseignement n’était pas justifié.
3. La Commission des libertés civiles, de la justice et des affaires intérieures (LIBE) du
Parlement européen recommandait en 2013 que la France procède à un examen
complet, et à la révision au besoin, de sa législation et pratique régissant les activités
des services de renseignement afin de s'assurer qu'elles fassent « l'objet d'un contrôle
parlementaire et judiciaire et [soient] soumises à la vigilance des citoyens, qu'elles
respectent les principes de légalité, de nécessité, de proportionnalité, de traitement
équitable, d'information de l'utilisateur et de transparence, notamment en s'appuyant
sur le recueil de bonnes pratiques des Nations unies et sur les recommandations de la
Commission de Venise, et qu'elles (soient) conformes aux normes de la Convention
1
A la suite des trois saisines du Conseil constitutionnel le 25 juin 2015 respectivement par le Président de la république, par
plus de soixante députés et par M. le Président du Sénat en application de l'article 61 alinéas2 de la Constitution
2
Etude d’impact, Projet de loi sur le renseignement - PRMX1504410L/Bleue-1, 18 mars 2015
3
Prévue par l’article 45.2 de la Constitution, la procédure accélérée, vise à faire adopter rapidement des lois sur des sujets qui
nécessitent une réponse rapide. Le projet de loi ne fera l’objet que d’une seule lecture par chaque assemblée suite auxquelles
le Premier ministre a la faculté de provoquer la réunion d'une commission mixte paritaire chargée de proposer un texte sur les
dispositions restant en discussion.
4
européenne des droits de l'homme et aux obligations des États membres en matière de
droits fondamentaux, notamment en ce qui concerne la protection des données, le
respect de la vie privée et la présomption d'innocence ».4
4. Or, en accélérant le calendrier parlementaire et en le justifiant par les attentats des 7 et
9 janvier 2015, le gouvernement français a inscrit le projet de loi sur le renseignement
dans le cadre des diverses mesures proposées pour lutter contre le terrorisme. Au vu de
la complexité des sujets abordés et des conséquences et implications sur les droits et
libertés fondamentales en jeu, le recours à une procédure d’examen parlementaire
accélérée soulève une difficulté constitutionnelle.
5. Le texte de la loi sur le renseignement touche en effet aux pratiques de surveillance
jusqu’alors illégales des services de renseignement en matière d’immixtion et
d’ingérence dans la vie privée au nom de finalités qui sont loin de se limiter à la seule
lutte contre le terrorisme sur laquelle les débats, sous la contrainte de l’urgence
déclarée, ont pourtant été orientés.
6. Ce texte exigeait au contraire un débat apaisé et une concertation nationale sur les
enjeux qu’il soulève. Comme le rappelle le Rapporteur spécial des Nations Unies sur
la promotion et la protection des droits de l’Homme et des libertés fondamentales dans
la lutte antiterroriste « les techniques de surveillance doivent absolument faire l’objet
d’un débat ouvert et d’un examen approfondi (nous soulignons) afin que le public en
saisisse les avantages et les limites et en vienne à comprendre la nécessité et la
légalité de la surveillance »5
.
7. Dans le même sens, la Commission nationale consultative des droits de l’Homme
(CNCDH) a rappelé « sa ferme opposition à la mise en œuvre de cette procédure
dans une matière aussi sensible pour les droits et libertés que le renseignement »
dans la mesure où celle-ci ne permet pas un « fonctionnement normal du
Parlement, dès lors qu’elle restreint considérablement le temps de réflexion et de
maturation nécessaire au débat démocratique, et nuit, par ricochet, à la qualité de la
loi »6
.
4
Rapport sur le programme de surveillance de la NSA, les organismes de surveillance dans divers États membres et les
incidences sur les droits fondamentaux des citoyens européens et sur la coopération transatlantique en matière de justice et
d'affaires intérieures (2013/2188(INI)), Commission des libertés civiles, de la justice et des affaires intérieures, 21 février
2014
5
Voir aussi dans le même sens les déclarations, le 23 mars 2015, du Commissaire aux droits de l’Homme du Conseil de
l’Europe qui s’est déclaré « très préoccupé par les propositions actuellement débattues dans plusieurs pays européens visant
à renforcer les pouvoirs des services de sécurité en matière de surveillance des individus sans contrôle judiciaire préalable.
Si elles sont adaptées par le législateur, ces propositions risquent d’avoir des effets liberticides et de créer un climat social
néfaste, dans lequel tous les individus sont considérés comme des suspects potentiels (…) Je les exhorte à la plus grande
prudence lors de la préparation et de l’adoption de nouvelles mesures anti-terroristes. Je les invite à s’assurer, en
particulier, que ces mesures soient soumises à un contrôle démocratique efficace et que les personnes visées puissent
disposer d’un recours pour les contester ».
6
CNCDH, Avis sur le projet de loi relatif au renseignement dans sa version enregistrée le 1er
avril 2015 à la Présidence de
l’Assemblée nationale, 16 avril 2015 - in paragraphe 1 ; voir aussi CNCDH 15 avril 2010, Avis sur l’élaboration des lois
5
8. La démonstration de la nécessité d’une procédure ordinaire sur ce texte a d’ailleurs
été clairement apportée par son évolution constante, et ce jusqu’aux dernières minutes
précédant le vote final, par différents arguments gouvernementaux qui sont encore
revenus sur le texte de la Commission mixte paritaire, qui lui aussi dépassait déjà le
simple « compromis » entre le texte du Sénat et de l’Assemblée nationale. Ainsi et
par exemple l’article L. 862.1 relatif à la protection juridique des agents est venu
drastiquement limiter les possibilités offertes aux agents des services de signaler des
actions ou comportements susceptibles de constituer des infractions pénales (dans une
approche de lancement d’alerte). Ces modifications ont été inscrites dans le texte au
dernier instant sans réelle possibilité de réflexion et de débat contradictoire.
9. Votre Assemblée s’est progressivement déclarée compétente pour contrôler la
régularité de la procédure parlementaire dans le but de vérifier que «lorsqu'il est saisi
en application de l'article 61 de la Constitution d'une loi votée par le Parlement et en
instance de promulgation, [il lui appartient] non seulement de se prononcer sur la
conformité des dispositions de cette loi à la Constitution, mais encore d'examiner si
elle a été adoptée dans le respect des règles de valeur constitutionnelle relatives à la
procédure législative »7
.
10. La restauration de la qualité de la loi s’affirme donc comme une exigence majeure et
elle s’inscrit dans le cadre plus large de l’impératif de « sécurité juridique ». Comme
le souligne Olivier Dutheillet de Lamothe, « cette notion [de sécurité juridique, ndr]
apparaît comme une référence implicite majeure du contrôle de constitutionnalité des
lois aujourd’hui. »8
.
11. Le principe de clarté et de sincérité du débat parlementaire9
a été érigé au rang de
norme de référence considérant qu’une législation de qualité requiert un débat
parlementaire respectant l'article 6 de la Déclaration de 1789 (« la loi est l'expression
de la volonté générale ») et l'article 3.1 de la Constitution (« la souveraineté
nationale appartient au peuple qui l'exerce par ses représentants »)10
.
12. Ainsi, selon votre jurisprudence ce principe « s'impose (…) au débat parlementaire
dans son ensemble; il protège la minorité contre les abus éventuels de la majorité,
mais permet également aux assemblées de mettre en œuvre des procédures destinées
à garantir le bon déroulement de leur travail »11
.
7
C.C. 23 juillet 1975., déc. 75-57 DC, cons.1.
8
Olivier Dutheillet de Lamothe, « La sécurité juridique : le point de vue du juge constitutionnel », in Rapport du Conseil
d’État pour 2005, page 369.
9
C.C. 25 juin 2009, déc. 2009-581 DC (Règlement de l'Assemblée nationale) et 2009-582 DC (Règlement du Sénat), cons. 3.
10
C.C., 13 octobre 2006, déc. 2005-526 DC, cons. 5. V. également : C.C., 22 juin 2006, déc. 2006-537 DC, cons. 10.
11
www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/nouveaux-cahiers-du-conseil/cahiern-38/la-procedure-
parlementaire-et-le-conseil-constitutionnel.135703.html#ANOTEC1200090042
6
13. La CNCDH n’a du reste pas manqué de rappeler qu’« un travail législatif de qualité
suppose de consacrer à l’élaboration de la loi un temps suffisant et une méthode. »12
.
14. En l’espèce, l’accélération drastique du calendrier s’est traduite par une durée totale
d’examen du texte étalée sur moins de trois mois, entre son dépôt le 19 mars 2015 et
son vote final le 24 juin 2015, et ce malgré une période de suspension des travaux du
Parlement en avril-mai. Le total cumulé du temps d’examen en séance s’élève à 10
jours à peine, pour un texte présenté comme fondateur de l’encadrement des pouvoirs
des services secrets13
.
15. Les saisines respectives de certains parlementaires, du Président de la République et
du Président du Sénat montrent les incertitudes que le second tour d’examen,
conformément à la procédure ordinaire, aurait pu tenter de résoudre.
16. Dans la mesure où ce texte porte sur des sujets touchant aux droits et libertés
fondamentaux et que le gouvernement n’a pas démontré en quoi ce texte justifiait
l’adoption d’une loi en urgence, la loi déférée porte atteinte à la clarté et à la sincérité
du débat parlementaire, des exigences que vous avez rappelées notamment dans vos
décisions 2009-581 et 2009-582 DC du 25 juin 2009.
 En conséquence, nous vous demandons de bien vouloir déclarer la loi
déférée contraire à la Constitution, en ce qu’elle porte atteinte au principe de
clarté et de sincérité du débat parlementaire.
B – Sur l’incompétence négative du législateur : violation des principes
d’intelligibilité et d’accessibilité de la loi
17. Votre Assemblée, par une décision du 21 avril 2005, a fait application du principe de
clarté de la loi combiné à l’objectif, de valeur constitutionnelle, d’intelligibilité et
d’accessibilité. Ces principes imposent au législateur « d’adopter des dispositions
suffisamment précises et des formules non équivoques afin de prémunir les sujets de
droit contre une interprétation contraire à la Constitution ou contre le risque
d’arbitraire, sans reporter sur les autorités administratives ou juridictionnelles le
soin de fixer des règles dont la détermination n’a été confiée par la Constitution qu’à
la loi. »14
.
18. Ces principes associés sont fondamentaux et ont nourri une abondante jurisprudence
du Conseil pendant plusieurs années, car, en arrière-fond, c’est bien du principe de
sécurité juridique dont il s’agit.
12
CNCDH, Avis sur le projet de loi relatif au renseignement dans sa version enregistrée le 1er
avril 2015 à la Présidence de
l’Assemblée nationale, 16 avril 2015 - in paragraphe 1
13
A titre de comparaison, 8 jours ont été consacrés en 2013 à la loi relative au contrat de génération…
14
Décision n° 2005-512 DC du 21 avril 2005, avenir de l’école, cons. 9.
7
19. Il ressort ainsi de votre jurisprudence qu’il «incombe au législateur d'exercer
pleinement la compétence que lui confie la Constitution et, en particulier, son article
34», et que «le plein exercice de cette compétence, ainsi que l'objectif de valeur
constitutionnelle d'intelligibilité et d'accessibilité de la loi, qui découle des articles
4,5, 6 et 16 de la Déclaration de 1789, lui imposent d'adopter des dispositions
suffisamment précises et des formules non équivoques», et ce, dans le but de
«prémunir les sujets de droit contre une interprétation contraire à la Constitution ou
contre le risque d'arbitraire, sans reporter sur des autorités administratives ou
juridictionnelles le soin de fixer des règles dont la détermination n'a été confiée par
la Constitution qu'à la loi»15
.
20. La hiérarchie des normes exige, en effet, que les atteintes aux libertés individuelles ne
soient pas déterminées par voie de règlement, mais par la loi conformément à l’article
34 de la Constitution et rappelle la nécessité d’adopter des dispositions suffisamment
précises et non équivoques pour prévenir notamment le risque d’arbitraire16
.
21. La loi doit être protectrice pour les personnes contre les immixtions arbitraires ou
illégales dans leur vie privée. Pour ces raisons, les programmes de surveillance des
communications doivent être menés sur la base d’une loi accessible, qui doit être elle-
même conforme à la Constitution. Or, la loi déférée contient nombre de dispositions
imprécises qui définissent de manière large et vague les techniques et actions des
services de renseignement.
22. À la lumière de ces exigences, plusieurs dispositions de la loi déférée révèlent que le
législateur a manifestement méconnu son champ de compétence en vertu de l’article
34 de la Constitution.
i) Sur les articles L. 851-1 à L.851-3 renvoyant à la notion « d’information ou document » :
violation des principes d’intelligibilité et d’accessibilité de la loi
23. La notion d’« information ou document », apparait à de nombreuses reprises dans la
loi déférée (articles L. 851-1 à L.851-3 nouveaux du Code de la sécurité intérieure).
Or, cette notion est vague et non définie. Plus large que celle dite des « données de
connexion », la référence aux « information ou document » souffre d’une absence de
définition juridique précise.
24. Plus préoccupant encore, la loi se réfère non seulement à des « information ou
document » mais indistinctement aux « données de connexion », « informations et
15
C.C. 15 novembre 2007, déc. 2007-557 DC, cons. 19
16
C.C. 27 juillet 2006, déc. 2006-540 DC
8
données » ou encore « données » ou « données techniques » sans plus de précision ni
de définition.
25. En autorisant le recours à des techniques de surveillance sur la base de formulations
vagues et imprécises, les articles susvisés portent atteinte au principe de légalité tel
que requis, notamment, par les articles 8 et 10 de la CEDH.
26. Or, ans une décision en date du 5 juin 201517
, le Conseil d’Etat a sursis à statuer sur
la requête de l’association French Data Network (Réseau Français de Données), de
l’association La Quadrature du Net ainsi que de la Fédération des fournisseurs
d’accès à internet associatifs et transmis à votre Assemblée une question prioritaire
de constitutionnalité similaire s’agissant des articles L. 246-1 à L. 246-5 du code de la
sécurité intérieure issues de l’article 20 de la loi n° 2013-1168 du 18 décembre 2013
relative à la programmation militaire pour les années 2014 à 2019 et portant diverses
dispositions concernant la défense et la sécurité nationale.
27. Le Conseil d’État a jugé en effet que l’imprécision de la notion de «information ou
document» présentait un caractère sérieux quant à la conformité « au droit au respect
de la vie privée, au droit à un procès équitable et à la liberté de communication ».
 En conséquence nous considérons que les articles L. 851-1 à L.851-3 sont
entachés d’incompétence négative, le législateur ayant manqué, en
déterminant leur champ par référence à la seule notion d’« informations ou
documents », à l’obligation que lui incombe l’article 34 de la Constitution
de produire, en vue des articles 4, 5, 6 et 16 de la Déclaration de 1789, des
normes intelligibles et accessibles, et doivent ainsi être censurés.
ii) Sur l’article L. 854-1 relatif aux « mesures de surveillance internationale » : violation des
principes d’intelligibilité et d’accessibilité de la loi
28. Le Chapitre IV de la loi déférée relatif aux « mesures de surveillance internationale
renvoie les conditions précises et la mise en œuvre du régime relatif à « la
surveillance des communications qui sont émises ou reçues à l’étranger » à la
publication ultérieure de deux décrets pris en Conseil d’Etat, dont un qui ne sera pas
publié, échappant de facto à toute vigilance citoyenne et, dans une large mesure,
parlementaire.
29. L’article L. 854-1 nouveau du code de la sécurité intérieure dispose ainsi que « « Un
décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des
17
CE, 5 juin 2015, association French Data Network (Réseau Français de Données) et autres, N° 388134
9
techniques de renseignement, définit les conditions d’exploitation, de conservation et
de destruction des renseignements collectés, ainsi que les conditions de traçabilité et
de contrôle par la Commission nationale de contrôle des techniques de
renseignement de la mise en œuvre des mesures de surveillance. Ces renseignements
ne peuvent être collectés, transcrits ou extraits pour d’autres finalités que celles
mentionnées à l’article L. 811-3 » et « (…) un décret en Conseil d’État non publié,
pris après avis de la Commission nationale de contrôle des techniques de
renseignement et porté à la connaissance de la délégation parlementaire au
renseignement, précise, en tant que de besoin, les modalités de mise en œuvre de la
surveillance des communications prévue au présent I (nous soulignons)».
30. Ce faisant, la loi délègue au pouvoir réglementaire des pans entiers du droit qui
relèvent pourtant de la compétence exclusive du législateur puisqu’il s’agit d’un
domaine lié à l’exercice de libertés fondamentales. En effet, les mesures de
surveillance des communications prévues dans la loi déférée peuvent porter atteinte
aux droits au respect de la vie privée et à la liberté d’expression, indépendamment du
lieu de la surveillance ou de l’endroit où se trouve(nt) le ou les individu(s)
concerné(s).
31. Ainsi, dans le texte soumis à votre censure, seul l’objet du décret est précisé, mais le
contenu des dispositions de l’article L. 854-1 nouveau du code de la sécurité
intérieure est laissé au pouvoir réglementaire ce qui contrevient à la répartition des
compétences qui résultent de l’interprétation combinée des articles 34 et 37 de la
Constitution.
32. En effet, il n’existe pas de définition de ce qu’il convient d’entendre des
communications dites « émises ou reçues » à l’étranger. Le texte est vague et sujet à
diverses interprétations. Par exemple, si l’aspect extraterritorial requis pour ces
communications peut être constitué dès lors qu’une communication (courriel,
audio/visioconférence, sauvegarde dans le « nuage », etc.) a été émise depuis ou a été
reçue ou a transitée par un serveur situé à l’étranger, cela permettrait en pratique
d’intercepter la quasi-totalité des communications, y compris « franco-françaises »,
en raison de la nature même d’Internet et de la localisation extraterritoriale de
nombreux serveurs d’opérateurs de communication numérique. Il suffirait donc, par
exemple, aux services de renseignement de ne s’attacher qu’à l’adresse du service
utilisé et basé à l’étranger pour évacuer la reterritorialisation en France.
33. Des questions similaires devant la justice britannique ont montré que la notion de
« communication internationale » pouvait être très largement interprétée par les
services de renseignement. Le ministère de l’intérieur britannique a ainsi fait état du
fait que le régime de surveillance externe concernait également des usages de
l’Internet tels que des recherches Google, publications Facebook ou Twitter et les
10
données qui y sont attachées. Le champ d’application du régime de surveillance
internationale prévu par la loi s’en trouvait élargi de façon substantielle18
.
34. Par ailleurs, dans le contexte de la surveillance des communications d’un individu, la
protection du droit au respect de la vie privée ou à la liberté d’expression d’un
individu renvoie à l’exercice d’un pouvoir certain ou d’un contrôle effectif de ses
communications. Qu’un tel pouvoir ou contrôle effectif soit exercé à l’étranger (par
exemple, lorsqu’une communication est interceptée, analysée ou stockée à
l’étranger), ou qu’il soit exercé sur le territoire national (par exemple, lorsqu’une
communication est interceptée au moment de son passage sur le territoire national, ou
qu’elle y est analysée ou stockée), et ce quel que soit le lieu où se trouvent le ou les
individus concernés, l’État doit respecter ses obligations en matière de droit à la vie
privée et de liberté d’expression.
35. La loi déférée ne contient pas de précision sur les modalités relatives à la surveillance
des communications « émises ou reçues » depuis l’étranger et ne définit par exemple
pas les lieux où la surveillance de ces communications pourra s’opérer. Le caractère
par essence secret des mesures de surveillance ne saurait, sans porter une atteinte
grave aux libertés fondamentales, s’étendre aux dispositions qui les encadrent et les
autorisent.
36. L’imprécision complète du dispositif légal relatif aux mesures de surveillance
internationale, renvoyant au seul pouvoir discrétionnaire et pour partie, non public du
pouvoir réglementaire, entache ainsi l’article L. 854-1 nouveau du Code de la sécurité
intérieure d’incompétence négative à savoir, en l’occurrence, pour le législateur, de
rester « en deçà de sa compétence » 19
et, ce faisant, de laisser au pouvoir
réglementaire le soin de réglementer des dispositions qui relèvent pourtant du
domaine de la loi.
 En conséquence, nous vous demandons de censurer les dispositions
instituant l’article L. 854-1 comme contraires à la Constitution, en ce
qu’elles méconnaissent la compétence du Parlement en déléguant au
pouvoir réglementaire le soin de fixer le régime de la surveillance dite
« internationale ».
18
Voir sur ce point, « 10 Human Rights Organisations v United Kingdom: Additional submissions on the facts and
complaints », Index: IOR 60/1415/2015, disponible sur www.amnesty.org/en/documents/ior60/1415/2015/en/
19
ROUSSEAU D., Droit du contentieux constitutionnel, 10éme édition, LGDJ, p. 135 et s.
11
iii) Sur l’article L. 811-3 nouveau relatif aux motifs permettant de recourir aux techniques de
surveillance prévues au titre V de la loi: violation des principes de clarté et d’intelligibilité de
la loi
37. Selon la compilation des bonnes pratiques des Nations Unies pour le contrôle des
services de renseignement le mandat des services de renseignement “est défini en
termes restrictifs et précis dans une loi accessible au public. Il est strictement limité à
la protection d’intérêts légitimes de sécurité nationale indiqués dans des lois ou des
mesures relatives à la sécurité nationale, qui sont accessibles au public. Les menaces
affectant la sécurité nationale que les services de renseignement sont chargés de
traiter sont identifiées. Si le terrorisme fait partie de ces menaces, il est également
défini en termes restrictifs et précis.20
».
38. Ce n’est que dans certaines conditions strictement définies, que des restrictions au
droit au respect de la vie privée peuvent être envisagées 21
. Ainsi, selon une
jurisprudence constante de la CEDH22
, toute ingérence dans la vie privée doit être
prévue par la loi, être justifiée par l’un des buts légitimes énumérés et nécessaire dans
une société démocratique. La CEDH estime en effet, que les mesures de surveillance
doivent se fonder sur une loi d’une précision particulière, et que l’existence de règles
claires et détaillées apparaît indispensable, d’autant que les procédés techniques
utilisables ne cessent de se perfectionner.
39. Bien qu’elle reconnaisse que l’exigence de prévisibilité en matière de renseignement
ne saurait être la même que dans d’autres domaines, la Cour estime que la loi doit
user de termes assez clairs pour indiquer à tous de manière suffisante en quelles
circonstances et sous quelles conditions elle habilite la puissance publique à opérer
pareille atteinte secrète, et virtuellement dangereuse, au droit au respect de la vie
privée et de la correspondance.
40. Ainsi, pour que les ingérences dans la vie privée que constituent les mesures de
surveillance soient justifiées, elles doivent être strictement définies de manière à être
accessibles, prévisibles et permettre un contrôle effectif par un organe impartial et
indépendant En effet « si le souci de la sécurité publique peut justifier la collecte et la
protection de certaines données sensibles, il ne dispense pas les Etats de respecter
pleinement les obligations que leur impose le droit international des droits de
l’homme » 23
.
20
Compilation de bonnes pratiques pour le contrôle des services de renseignement, Rapport du Rapporteur spécial sur la
promotion et la protection des droits de l’homme et des libertés fondamentales dans la lutte antiterroriste, (A/HRC/14/46)
21 En référence à l’Observation générale no 27 (1999) du Comité des droits de l’homme
22
Voir Kennedy c. Royaume-Uni (Cour EDH, 4e
Sect. 18 mai 2010, Req. n° 26839/05), §151; Rotaru c. Roumanie [GC], 4
mai 2000 no 28341/95, §52; Amann c. Suisse [GC], 16 février 2000, n° 27798/95, §50; Iordachi et autres c. Moldova, 10
février 2009, n° 25198/02, §§30-35, Kruslin c.France, 24 avril 1990, série A n°176-A, §27; Huvig c. France, 24 avril 1990, ,
série A n°176-B,§26; Liberty et autres c. Royaume-Uni, n° 58243/00, § 62-63, 1 juillet 2008, §59
23 Assemblée générale des Nations unies (68ème Session) 18 décembre 2013, Résolution n° 68/167 sur le droit à la vie
privée à l’ère du numérique, A/RES/68/167, p. 2.
12
41. Comme le rappelle la CNCDH, « en l’absence de définition précise et restrictive de
ces motifs, le champ du recours aux techniques de renseignement s’avère
potentiellement illimité, alors qu’il doit impérativement demeurer exceptionnel. »24
42. Or, la loi déférée élargit considérablement les finalités pouvant justifier l’utilisation
de pratiques de surveillance extrêmement intrusives. Le champ d’application de la loi
laisse une trop grande marge d’interprétation aux services en charge et est contraire
aux principes de légalité et de prévisibilité de la loi.
43. Ainsi, la plupart des finalités retenues par le législateur ne sont pas définies et sont
particulièrement floues, comme celle de « intérêts majeurs de la politique étrangère,
l’exécution des engagements européens et internationaux de la France et de la
prévention de toute forme d’ingérence étrangère » (article L. 811-3 2° nouveau du
code de la sécurité intérieure). Il en va de même pour « Les intérêts économiques,
industriels et scientifiques majeurs de la France » (article L. 811-3 3° nouveau du
code précité).
44. La référence, en tant que finalité légitime, à la « prévention », « des violences
collectives de nature à porter gravement atteinte à la paix publique »25
est très
préoccupante. Il s’agit là d’une formule extrêmement vague qui peut conduire à une
surveillance des mouvements sociaux, et ainsi porter une atteinte disproportionnée au
droit de manifester et ses corollaires (par ex. liberté d’expression, d’association, de
rassemblement).
45. L’absence de précision et de clarté se retrouve tout autant au 6° de ce même article L.
811-3 nouveaux dont la finalité vise « la prévention de la criminalité et de la
délinquance organisé. ». La CNCDH note, à cet égard, que « le régime de la
criminalité et de la délinquance organisée est tentaculaire, car la liste des infractions
qui en relève est vaste, fluctuante et peu cohérente (voir les articles 706-73 et 706-74
du code de procédure pénale) »26
.La même observation trouve à s’appliquer au motif
tiré de la « prévention du terrorisme », eu égard au caractère très large de la définition
française des infractions en la matière (incluant notamment des faits d’atteinte aux
biens) et imprécise de la circonstance tirée du mobile terroriste.
46. En l’espèce, la loi n’use pas de termes assez clairs pour indiquer à tous, de manière
suffisante, en quelles circonstances et sous quelles conditions elle habilite la
puissance publique à opérer pareille atteinte au droit au respect de la vie privée et de
la correspondance.
24
CNCDH, Avis sur le projet de loi relatif au renseignement dans sa version enregistrée le 1er
avril 2015 à la Présidence de
l’Assemblée nationale, 16 avril 2015 - in paragraphe 26
25
Article L. 811-3 5° c) nouveau du code de la sécurité intérieure.
26
CNCDH, Avis sur le projet de loi relatif au renseignement dans sa version enregistrée le 1er
avril 2015 à la Présidence de
l’Assemblée nationale, 16 avril 2015 - in paragraphe 27
13
47. Le défaut de précision du texte illustre parfaitement le fait que le législateur n’a pas
respecté l’étendue de sa compétence relevant de l’article 34 de la Constitution qui lui
impose de déterminer « les garanties fondamentales accordées aux citoyens pour
l’exercice des libertés publiques. »27
.
48. Pour ces raisons, l’article L 811-3 nouveau est contraire aux principes de clarté et
d’intelligibilité de la loi.
 En conséquence, l’article L. 811-3 nouveau encourt la censure de votre
Assemblée.
II – SUR LES MOTIFS D’INCONSTITUTIONNALITE INTERNES
49. Selon une jurisprudence constante du Conseil, le législateur doit « concilier la
prévention des atteintes à l’ordre public, nécessaire à la sauvegarde de droits et
principes de valeur constitutionnelle et d’autre part, l’exercice des libertés
constitutionnellement garanties : qu’au nombre de celles-ci figurent la liberté d’aller
et venir et le respect de la vie privée (…) » (Décision 2008-562 DC du 21 février
2008, décision 2009-580 du 10 juin 2009).
50. Méconnaissant ces exigences, des dispositions de la loi relative au renseignement
violent le droit au respect de la vie privée (A), mais également les garanties
procédurales (B) et le droit au recours (C).
A – Sur les articles L. 851-3 et L. 853-1 nouveaux : violation du droit à la
vie privée
51. Les techniques de surveillance des communications - du contenu et/ou des
métadonnées – prévues aux articles L.851-2 et L.851-3 de la loi qui vous est déférée
portent atteinte au droit au respect de la vie privée et la liberté d’expression.
52. Le droit au respect de la vie privée n’est certes pas explicitement visé dans le bloc de
constitutionnalité, quoi qu’il découle de la combinaison entre le droit à la liberté et à
la sûreté reconnu par la Déclaration des droits de l’Homme et du citoyen. Néanmoins,
et en l’absence d’un tel fondement constitutionnel direct, votre Assemblée a consacré,
dès 1977, une conception extensive de la notion de liberté individuelle inscrite à
l’article 66 de la Constitution de 195828
.
27
C.C. 18 septembre 1986, déc. 86-217 DC ; C.C. 27 juillet 2000 déc. 2000-433 DC
28
C.C. 12 janvier 1977, déc. 76-75 DC, Fouille des véhicules
14
53. Le droit au respect de la vie privée est un droit fondamental reconnu à l’article 8 de la
Convention européenne de sauvegarde des droits de l’Homme (CEDH) ainsi qu’à
l’article 7 de la Charte européenne des droits fondamentaux du 7 décembre 2000, et
qui font partie du bloc de constitutionnalité.
54. À partir de 1999, votre Assemblée a considéré que le droit au respect de la vie privée,
et donc l’interdiction de toute immixtion arbitraire dans la vie privée, la famille, le
domicile ou la correspondance d’une personne, est garanti par la Constitution et qu’il
doit bénéficier d’un fondement juridique autonome, à savoir l’article 2 de la
Déclaration des droits de l’Homme et du citoyen de 1789.
55. L’enjeu de cette interprétation constructive est important dans le présent contexte
dans la mesure où le développement des nouveaux moyens de communication,
particulièrement avec Internet, rend très floue la frontière entre sphère publique et
sphère privée, ne faisant qu’accroître les risques de violation du droit au respect de la
vie privée. Par ailleurs, le partage spontané ou non, avec des gouvernements étrangers
de données obtenues grâce à la surveillance des communications, doit s’inscrire dans
un cadre légal conforme aux obligations des États en matière de droits de l’Homme.
56. Toute activité de surveillance des communications, qu’elle porte sur le contenu ou les
métadonnées, doit être strictement nécessaire et proportionnelle à la réalisation d’un
objectif légitime.
57. Or, les techniques de surveillance de masse prévues aux articles L.851-2 et L.851-3
ne sauraient être, en aucune circonstance, considérées comme proportionnelles, et
partant contreviennent au droit au respect de la vie privée et à la liberté
d’expression29
.
i) S’agissant de l’article L. 851-3 dites techniques des « boites noires » :
58. Conformément à l’article L. 851-3. – I. –« Dans les conditions prévues au chapitre Ier
du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, il
peut être imposé aux opérateurs et aux personnes mentionnés à l’article L. 851-1 la
mise en œuvre sur leurs réseaux de traitements automatisés destinés, en fonction de
paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de
révéler une menace terroriste (…) ».
29
Rapport du Rapporteur spécial sur la promotion et la protection des droits de l’Homme et des libertés fondamentales dans
le cadre de la lutte antiterroriste, Martin Scheinin, 17 mai 2010. Selon le Rapporteur, « les Etats peuvent avoir recours à des
mesures de surveillance ciblée, à condition qu’elles soient ponctuelles et exécutées sur mandat décerné par un juge si des
motifs raisonnables et suffisants avaient été produit et si certains faits en relation avec le comportement d’un individu
justifiaient de le soupçonner d’être en train de préparer un attentat terroriste », A/HCR/14/46, par.3
15
59. L’absence de proportionnalité s’agissant de telles techniques de surveillance
permettant l’aspiration massive et directe de données sur les réseaux des opérateurs
par l’intermédiaire de pose de sondes a conduit la Commission Nationale de
l’Informatique et des Libertés (CNIL), dans sa délibération du 5 mars 201530
, à
relever qu’« au regard du caractère particulièrement intrusif de cette technique et de
son utilisation à l’insu des opérateurs, sur leurs propres systèmes, la Commission
estime que les garanties prévues pour préserver les droits et libertés fondamentaux
ne sont pas suffisantes pour justifier une telle ingérence dans la vie privée des
personnes. »
60. En effet, la proportionnalité des atteintes portées au droit au respect de la vie privée
et du respect du secret des correspondances au vu de la poursuite des intérêts publics
visés, qui est systématiquement contrôlée par le Conseil, n’est pas respectée en
l’espèce.
ii) S’agissant de l’article L.853-2 : violation du droit à la vie privée
61. L’article L. 853-2 dispose que « I. – Dans les conditions prévues au chapitre Ier du
titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent
être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs
techniques permettant : 1° D’accéder à des données informatiques stockées dans un
système informatique, de les enregistrer, de les conserver et de les transmettre ;
2° D’accéder à des données informatiques, de les enregistrer, de les conserver et de
les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système
de traitement automatisé de données, telles qu’il les y introduit par saisie de
caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels.
[…] ».
62. L’introduction des techniques de surveillance précitées ouvre la voie à de nouvelles
techniques de renseignement bien plus intrusives que celles en vigueur jusqu’ici. En
effet, une sonorisation ou vidéo-captation de l’habitation d’un individu cible d’une
opération de renseignement peut rendre compte d’une majorité des paroles et gestes
de celui-ci. De fait, une intrusion dans ces appareils informatiques en activant les
capteurs sonores et audiovisuels des appareils concernés (webcam, micros, capteur
d’objets connectés ou non) peut aboutir à donner accès à l’ensemble des productions
et communications numériques. En effet, les systèmes informatiques et les techniques
de communication ont pris une place fondamentale dans notre vie et peuvent
accumuler une quantité colossale de données sur un individu. En accédant à ses
appareils, les services de renseignement peuvent obtenir de façon directe les
30
CNIL, Délibération n° 2015-078 du 5 mars 2015 portant avis sur le projet de loi relatif au renseignement.
16
conversations numériques, habitudes de recherche, de consultations de site, fichiers
stockés, etc.31
63. Ce nouvel article offre donc une multitude de possibilités aux services qui pourront
s’introduire, potentiellement à distance ou avec des méthodes aussi simples que
l’introduction d’une clé USB vérolée dans l’ordinateur, l’ordiphone, la montre
connectée ou tout autre appareil domestique relié ou non au réseau et récolter une
quantité colossale d’information sur un individu, potentiellement plus qu’il n’en a sur
lui-même. Ce texte permet également d’obtenir des informations sur toutes les
personnes qui communiquent avec cet individu quand bien même elles n’auraient
aucun lien avec le motif de surveillance initial.
64. Le principe de subsidiarité énoncé en début d’article est extrêmement limité, il
prévoit seulement « lorsque les renseignements ne peuvent être recueillis par un autre
moyen légalement autorisé ». Or dans une interprétation assez directe, de par leur
nature même ces renseignements numériques ne pourront être obtenus par un autre
moyen légalement autorisé vidant de toute substance cette limite.
65. En conséquence, cette absence de précisions relève :
- d’un motif d’incompétence négative au titre de l’article 34 de la Constitution pour
l’absence de délimitation d’un cadre contraignant pour l’usage de ces techniques ;
- d’une violation du droit au respect de la vie privée et au secret des
correspondances aussi bien des personnes cibles que pour les tiers utilisateurs des
appareils concernés ou qui communiquent avec les personnes cibles qui verront
leur vie privée également compromise.
 En conséquence, les articles L.851-3 & L. 853-2 nouveaux du Code de la
sécurité intérieure encourent la censure de votre Assemblée.
31
De tels procédés permettent d'analyser des données de connexion, la vitesse de frappe, des changements de comportements
numériques (fréquences de message, quantité de "j'aime"...), voir les pulsations cardiaques, la tension, etc. d'un individu. A
partir de telles données il est possible de déduire, statistiquement, des troubles pathologiques, modifications biologiques ou
futurs changements de comportements dont l'utilisateur peut même ne pas avoir connaissance (un état dépressif, une rupture
proche, etc.). Ces informations prédictives et nécessairement imparfaites pourront donner lieu, dans le cadre du
renseignement, à des décisions particulièrement radicales ce qui permet une atteinte encore plus radicale dans la vie privée et
la liberté d'opinion et d'expression d'un individu. Pour plus d'information sur ces possibilités, voir par exemple : Wu
YOUYOU et al, « Computer-based personality judgments are more accurate than those made by humans », PNAS, vol. 112,
no 4, 27 janv. 2015 ; Charles DUHIGG, « How Companies Learn Your Secrets », The New York Times, 16 fév. 2012,
http://www.nytimes.com/2012/02/19/magazine/shopping-habits.html ; Steve Lohr, « Researchers Draw Romantic Insights
From Maps of Facebook Networks », Bits Blog, 28 oct. 2013, http://bits.blogs.nytimes.com/2013/10/28/spotting-romantic-
relationships-on-facebook/.
17
B – Sur le titre II Chapitre 1er relative à l’autorisation de mise en œuvre
des techniques de surveillance : violation des garanties procédurales
prévues à l’article 66 de la Constitution
66. Au regard de l’article 66 de la Constitution, l’autorité judiciaire est gardienne de la
liberté individuelle. La jurisprudence du Conseil est, sur ce point, constante.
67. Toute loi attribuant compétence à une autre autorité que le juge judiciaire pour
connaître des atteintes à la vie privée et à la liberté individuelle, pourra être déclarée
contraire à la Constitution.
68. Votre Assemblée a précisé que « si le législateur peut prévoir des mesures
d’investigation spéciales en vue de constater des crimes et délits d’une gravité et
d’une complexité particulières, d’en rassembler les preuves et d’en rechercher les
auteurs, c’est sous réserve que ces mesures soient conduites dans le respect des
prérogatives de l’autorité judiciaire, gardienne de la liberté individuelle, et que les
restrictions qu’elles apportent aux droits constitutionnellement garantis soient
nécessaires à la manifestation de la vérité, proportionnées à la gravité et à la
complexité des infractions commises et n’introduisent pas de discriminations
injustifiées (…) »32
.
69. Or, force est de constater que dans la loi déférée, le législateur charge une autorité
publique, la Commission nationale de contrôle des techniques de renseignement
(CNCTR), d’un travail d’analyse de la proportionnalité des atteintes aux libertés, sans
qu’à aucun moment l’autorité judiciaire ne puisse intervenir en amont et de manière
systématique sur la pertinence du recours à ces techniques.
70. Or, tout régime de surveillance devrait être soumis à un contrôle judiciaire et
parlementaire. Toutes les décisions doivent être prises et/ou contrôlées par des
organes indépendants et impartiaux, et ce à chaque étape du processus, depuis
l’approbation initiale de la surveillance au contrôle a posteriori de la légalité
permanente des mesures de surveillance et du système qui les sous-tend. Enfin, ce
contrôle doit être efficace, permanent et indépendant pour pouvoir statuer de manière
objective.
71. En l’espèce, la loi déférée propose la création d’une Commission de contrôle des
techniques de renseignement (CNCTR) aux pouvoirs largement insuffisants dans la
mesure où cet organe n’exercerait qu’un contrôle relatif et théorique et n’aurait pas de
pouvoir de contrôle a priori et le réel contrôle reviendrait au pouvoir exécutif à
32
C.C. 2 mars 2004, déc. 2004-492 DC, cons. 6 ; voir aussi dans une décision du 16 juillet 1996, le Conseil avait considéré
« qu’eu égard aux exigences de l’ordre public, le législateur peut prévoir la possibilité d’opérer des visites, perquisitions et
saisies de nuit dans le cas où un crime ou un délit susceptible d’être qualifié d’acte de terrorisme est en train de se
commettre ou vient de se commettre, à condition que l’autorisation de procéder auxdites opérations émane de l’autorité
judiciaire, gardienne de la liberté individuelle, et que le déroulement des mesures autorisées soit assorti de garanties
procédurales appropriées (…) » (C.C. 16 juillet 1996, déc. 96-377 DC, con. 17)
18
travers le Premier ministre. Le pouvoir de saisine du Conseil d’État, aléatoire et a
posteriori, ne suffit aucunement à garantir les droits fondamentaux eu égard au
caractère vaste et extrêmement intrusif des mesures secrètes en cause.
72. Le rôle prédominant dévolu au Premier ministre dans le dispositif prévu par la loi
déférée (articles L. 821-1 & L.833-1 et suivants nouveaux du code de la sécurité
intérieure) est contraire aux garanties prévues dans la Constitution et rappelées par
votre Assemblée dans la mesure où il instaure un bouleversement de l’ordre
institutionnel au seul profit de l’exécutif.
73. Le législateur instaure ainsi un bouleversement de l’ordre institutionnel au seul profit
de l’exécutif, ce faisant viole l’article 66 de la Constitution.
 En conséquence, les articles contenus dans le chapitre 1er
du Titre II de la
loi déférée méconnaissent l’article 66 de la Constitution et doivent être
déclarés contraires à la Constitution.
C – Sur le Titre IV relatif aux recours : violation du droit à un recours
effectif
74. Chacun a droit à un procès équitable et à un recours effectif. Selon une jurisprudence
constante de la Cour européenne des droits de l’Homme, ce recours ne doit pas être
théorique : il doit être effectif en droit et dans les faits. Les particuliers qui prétendent
avoir été victimes des pouvoirs exceptionnels des agences de sécurité et de
renseignement, par exemple l’autorisation de mener une opération de surveillance ou
de sécurité, doivent pouvoir bénéficier de voies de recours33
.
75. Le Conseil a rappelé « qu’aux termes de l’article 16 de la Déclaration de 1789 :
“Toute société dans laquelle la garantie des droits n’est pas assurée ni la séparation
des pouvoirs déterminée, n’a point de Constitution” ; qu’il résulte de cette
disposition qu’il ne doit pas être porté d’atteintes substantielles au droit des
personnes intéressées d’exercer un recours effectif devant une juridiction»34
.
76. L’article L. 833-4 nouveau du code de la sécurité intérieure prévoit que toute
personne y ayant un intérêt direct et personnel, peut saisir la CNCTR qui procèdera
au contrôle de la ou des techniques invoquées en vue de vérifier qu'elles ont été ou
sont mises en œuvre dans le respect du droit. Elle notifie ensuite à l'auteur de la
33
Rapport sur le contrôle démocratique des services de sécurité, adopté par la Commission de Venise lors de sa 71ème
session
plénière, CDL-AD (2007)016, 11 juin 2007, paragraphe 241.
34
C.C. 19 janvier 2006, déc. 2005-532 DC, cons. 11
19
réclamation qu'il a été procédé aux vérifications nécessaires, sans confirmer ni
infirmer leur mise en œuvre.
77. Le dispositif ainsi mis en place par le législateur ne relève pas d’une procédure
équitable. En effet, le secret couvrant les opérations de renseignement ne justifie
absolument pas d’écarter l’obligation de motivation pesant sur toute décision de
nature juridictionnelle. Or, l’effectivité du recours pour les personnes comme pour les
services implique de donner connaissance au requérant des motifs de la décision
d’annulation.
78. La loi déférée prévoit que la personne pourra ensuite saisir le Conseil d’État (article
L. 841-2 nouveau du code de la sécurité intérieure). Toutefois, l’article 4 de la loi,
portant modification de l’article 773-2 du code de justice administrative, mentionne
que « les affaires relevant du présent chapitre sont portées devant une formation
spécialisée ». L’article 773-3 du code susvisé précise que « Les exigences de la
contradiction mentionnées à l’article 5 du présent code sont adaptées à celles du
secret de la défense nationale. »
 En conséquence, nous vous demandons de bien vouloir déclarer les articles
composant le titre IV de cette loi contraire à la Constitution, en ce qu’elle
méconnaît le droit au procès équitable.
Par l’ensemble des motifs susvisés et tous ceux que nous sommes prêts à venir
exposer devant vous, la loi sur le renseignement déférée à votre Conseil encourt la
censure.
Nous vous prions de croire, Monsieur le Président, Mesdames et Messieurs les
membres du Conseil Constitutionnel, à l'expression de notre haute considération.
Amnesty International
France
Geneviève Garrigos
Cecil
Daniel Naulleau
Creis-Terminal
Geneviève Vidal
Ligue des droits
de l’Homme
Françoise Dumont
Syndicat des avocats
de France
Florian Borg
Syndicat de la Magistrature
Françoise Martres

Contenu connexe

Tendances

Discour du bâtonnier de Mauritanie : situation des droits de la défense dans ...
Discour du bâtonnier de Mauritanie : situation des droits de la défense dans ...Discour du bâtonnier de Mauritanie : situation des droits de la défense dans ...
Discour du bâtonnier de Mauritanie : situation des droits de la défense dans ...
JLMB
 
Analyse du projetANALYSE DU PROJET DE CONSTITUTION TUNISIENNE
Analyse du projetANALYSE DU PROJET DE CONSTITUTION TUNISIENNEAnalyse du projetANALYSE DU PROJET DE CONSTITUTION TUNISIENNE
Analyse du projetANALYSE DU PROJET DE CONSTITUTION TUNISIENNE
Jamaity
 
Commentaire de la loi organique n°2014-16 du 26 mai 2014 relative aux électio...
Commentaire de la loi organique n°2014-16 du 26 mai 2014 relative aux électio...Commentaire de la loi organique n°2014-16 du 26 mai 2014 relative aux électio...
Commentaire de la loi organique n°2014-16 du 26 mai 2014 relative aux électio...
Jamaity
 
Vers une nouvelle ère dans la protection des droits fondamentaux en tunisie
Vers une nouvelle ère dans la protection des droits fondamentaux en tunisieVers une nouvelle ère dans la protection des droits fondamentaux en tunisie
Vers une nouvelle ère dans la protection des droits fondamentaux en tunisie
Jamaity
 
Rapport des parties prenantes soumis à l'examen périodique universel de la Tu...
Rapport des parties prenantes soumis à l'examen périodique universel de la Tu...Rapport des parties prenantes soumis à l'examen périodique universel de la Tu...
Rapport des parties prenantes soumis à l'examen périodique universel de la Tu...
Emilien Miner
 
Decret loi 115 du 2 Novembre 2011 sur les medias - Tunisie
Decret loi 115 du 2 Novembre 2011 sur les medias - TunisieDecret loi 115 du 2 Novembre 2011 sur les medias - Tunisie
Decret loi 115 du 2 Novembre 2011 sur les medias - Tunisie
Moez
 
Joe 20161210 LOI n° 2016-1691 du 9 décembre 2016 relative à la transparence, ...
Joe 20161210 LOI n° 2016-1691 du 9 décembre 2016 relative à la transparence, ...Joe 20161210 LOI n° 2016-1691 du 9 décembre 2016 relative à la transparence, ...
Joe 20161210 LOI n° 2016-1691 du 9 décembre 2016 relative à la transparence, ...
Market iT
 
Fiche 2 Speed DéMo Web 2 0
Fiche 2 Speed DéMo Web 2 0Fiche 2 Speed DéMo Web 2 0
Fiche 2 Speed DéMo Web 2 0
Gerard Haas
 
Les droits constitutionnels de l’opposition
Les droits constitutionnels de l’oppositionLes droits constitutionnels de l’opposition
Les droits constitutionnels de l’opposition
Jamaity
 

Tendances (9)

Discour du bâtonnier de Mauritanie : situation des droits de la défense dans ...
Discour du bâtonnier de Mauritanie : situation des droits de la défense dans ...Discour du bâtonnier de Mauritanie : situation des droits de la défense dans ...
Discour du bâtonnier de Mauritanie : situation des droits de la défense dans ...
 
Analyse du projetANALYSE DU PROJET DE CONSTITUTION TUNISIENNE
Analyse du projetANALYSE DU PROJET DE CONSTITUTION TUNISIENNEAnalyse du projetANALYSE DU PROJET DE CONSTITUTION TUNISIENNE
Analyse du projetANALYSE DU PROJET DE CONSTITUTION TUNISIENNE
 
Commentaire de la loi organique n°2014-16 du 26 mai 2014 relative aux électio...
Commentaire de la loi organique n°2014-16 du 26 mai 2014 relative aux électio...Commentaire de la loi organique n°2014-16 du 26 mai 2014 relative aux électio...
Commentaire de la loi organique n°2014-16 du 26 mai 2014 relative aux électio...
 
Vers une nouvelle ère dans la protection des droits fondamentaux en tunisie
Vers une nouvelle ère dans la protection des droits fondamentaux en tunisieVers une nouvelle ère dans la protection des droits fondamentaux en tunisie
Vers une nouvelle ère dans la protection des droits fondamentaux en tunisie
 
Rapport des parties prenantes soumis à l'examen périodique universel de la Tu...
Rapport des parties prenantes soumis à l'examen périodique universel de la Tu...Rapport des parties prenantes soumis à l'examen périodique universel de la Tu...
Rapport des parties prenantes soumis à l'examen périodique universel de la Tu...
 
Decret loi 115 du 2 Novembre 2011 sur les medias - Tunisie
Decret loi 115 du 2 Novembre 2011 sur les medias - TunisieDecret loi 115 du 2 Novembre 2011 sur les medias - Tunisie
Decret loi 115 du 2 Novembre 2011 sur les medias - Tunisie
 
Joe 20161210 LOI n° 2016-1691 du 9 décembre 2016 relative à la transparence, ...
Joe 20161210 LOI n° 2016-1691 du 9 décembre 2016 relative à la transparence, ...Joe 20161210 LOI n° 2016-1691 du 9 décembre 2016 relative à la transparence, ...
Joe 20161210 LOI n° 2016-1691 du 9 décembre 2016 relative à la transparence, ...
 
Fiche 2 Speed DéMo Web 2 0
Fiche 2 Speed DéMo Web 2 0Fiche 2 Speed DéMo Web 2 0
Fiche 2 Speed DéMo Web 2 0
 
Les droits constitutionnels de l’opposition
Les droits constitutionnels de l’oppositionLes droits constitutionnels de l’opposition
Les droits constitutionnels de l’opposition
 

En vedette

RAPPORT FINANCIER 2012 d'Amnesty International France
RAPPORT FINANCIER 2012 d'Amnesty International FranceRAPPORT FINANCIER 2012 d'Amnesty International France
RAPPORT FINANCIER 2012 d'Amnesty International France
Amnesty International France
 
Rapport financier 2014
Rapport financier 2014Rapport financier 2014
Rapport financier 2014
Amnesty International France
 
Amnesty International France rapport d'activites 2014
Amnesty International France rapport d'activites 2014Amnesty International France rapport d'activites 2014
Amnesty International France rapport d'activites 2014Amnesty International France
 
Condamnations à mort et exécutions en 2014
Condamnations à mort et exécutions en 2014Condamnations à mort et exécutions en 2014
Condamnations à mort et exécutions en 2014
Amnesty International France
 
Les disparitions forcées : questions-réponses
Les disparitions forcées : questions-réponsesLes disparitions forcées : questions-réponses
Les disparitions forcées : questions-réponses
Amnesty International France
 
Rapport d'activités 2013 d'Amnesty International France
Rapport d'activités 2013 d'Amnesty International FranceRapport d'activités 2013 d'Amnesty International France
Rapport d'activités 2013 d'Amnesty International France
Amnesty International France
 
Rapport financier 2013
Rapport financier 2013Rapport financier 2013
Rapport financier 2013
Amnesty International France
 
Avis dans le cadre du Renouvellement de la Politique jeunesse du Gouvernemen...
Avis dans le cadre du Renouvellement de la Politique jeunesse du  Gouvernemen...Avis dans le cadre du Renouvellement de la Politique jeunesse du  Gouvernemen...
Avis dans le cadre du Renouvellement de la Politique jeunesse du Gouvernemen...
Dominic Ogden
 
Album photo classique
Album photo classiqueAlbum photo classique
Album photo classique
Sylvie Hébert
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativo
Anny Silis Cx
 
Parc de liberté galland
Parc de liberté gallandParc de liberté galland
Parc de liberté gallandSami Sahli
 
Hangûl
HangûlHangûl
Hangûl
elo2505
 
BELGIUM : PUPILS' QUESTIONNAIRE
BELGIUM : PUPILS' QUESTIONNAIREBELGIUM : PUPILS' QUESTIONNAIRE
BELGIUM : PUPILS' QUESTIONNAIRE
FCS project
 
Support Siggraph asie2011
Support Siggraph asie2011Support Siggraph asie2011
Support Siggraph asie2011
Laurent Neyssensas
 
Dorothée piatek
Dorothée piatekDorothée piatek
Dorothée piatek
Katalin Kara Bouzid
 
Dispositivos móviles en la educación
Dispositivos móviles en la educación Dispositivos móviles en la educación
Dispositivos móviles en la educación
Angie Carolina Turizo Garcia
 
Rapport Capes interne 2009
Rapport Capes interne 2009Rapport Capes interne 2009
Rapport Capes interne 2009Louberee Beck
 
faaroo-help-table-de-donnees
faaroo-help-table-de-donneesfaaroo-help-table-de-donnees
faaroo-help-table-de-donneesfaaroo
 
Comenzar
ComenzarComenzar
Comenzar
juventud1988
 
Análisis anuncio
Análisis anuncioAnálisis anuncio
Análisis anuncio
Cristina Suárez-Bustamante
 

En vedette (20)

RAPPORT FINANCIER 2012 d'Amnesty International France
RAPPORT FINANCIER 2012 d'Amnesty International FranceRAPPORT FINANCIER 2012 d'Amnesty International France
RAPPORT FINANCIER 2012 d'Amnesty International France
 
Rapport financier 2014
Rapport financier 2014Rapport financier 2014
Rapport financier 2014
 
Amnesty International France rapport d'activites 2014
Amnesty International France rapport d'activites 2014Amnesty International France rapport d'activites 2014
Amnesty International France rapport d'activites 2014
 
Condamnations à mort et exécutions en 2014
Condamnations à mort et exécutions en 2014Condamnations à mort et exécutions en 2014
Condamnations à mort et exécutions en 2014
 
Les disparitions forcées : questions-réponses
Les disparitions forcées : questions-réponsesLes disparitions forcées : questions-réponses
Les disparitions forcées : questions-réponses
 
Rapport d'activités 2013 d'Amnesty International France
Rapport d'activités 2013 d'Amnesty International FranceRapport d'activités 2013 d'Amnesty International France
Rapport d'activités 2013 d'Amnesty International France
 
Rapport financier 2013
Rapport financier 2013Rapport financier 2013
Rapport financier 2013
 
Avis dans le cadre du Renouvellement de la Politique jeunesse du Gouvernemen...
Avis dans le cadre du Renouvellement de la Politique jeunesse du  Gouvernemen...Avis dans le cadre du Renouvellement de la Politique jeunesse du  Gouvernemen...
Avis dans le cadre du Renouvellement de la Politique jeunesse du Gouvernemen...
 
Album photo classique
Album photo classiqueAlbum photo classique
Album photo classique
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativo
 
Parc de liberté galland
Parc de liberté gallandParc de liberté galland
Parc de liberté galland
 
Hangûl
HangûlHangûl
Hangûl
 
BELGIUM : PUPILS' QUESTIONNAIRE
BELGIUM : PUPILS' QUESTIONNAIREBELGIUM : PUPILS' QUESTIONNAIRE
BELGIUM : PUPILS' QUESTIONNAIRE
 
Support Siggraph asie2011
Support Siggraph asie2011Support Siggraph asie2011
Support Siggraph asie2011
 
Dorothée piatek
Dorothée piatekDorothée piatek
Dorothée piatek
 
Dispositivos móviles en la educación
Dispositivos móviles en la educación Dispositivos móviles en la educación
Dispositivos móviles en la educación
 
Rapport Capes interne 2009
Rapport Capes interne 2009Rapport Capes interne 2009
Rapport Capes interne 2009
 
faaroo-help-table-de-donnees
faaroo-help-table-de-donneesfaaroo-help-table-de-donnees
faaroo-help-table-de-donnees
 
Comenzar
ComenzarComenzar
Comenzar
 
Análisis anuncio
Análisis anuncioAnálisis anuncio
Análisis anuncio
 

Similaire à La loi sur le renseignement doit être déclarée inconstitutionnelle

GenerationLibre_Memoire_Loi_Renseignement_250615
GenerationLibre_Memoire_Loi_Renseignement_250615GenerationLibre_Memoire_Loi_Renseignement_250615
GenerationLibre_Memoire_Loi_Renseignement_250615Rubin Sfadj
 
Note critique du projet de loi sur le droit d' accès à l 'information au maroc
Note critique du projet de loi sur le droit d' accès à l 'information au marocNote critique du projet de loi sur le droit d' accès à l 'information au maroc
Note critique du projet de loi sur le droit d' accès à l 'information au maroc
Arab Freedom of Information Network (AFOINET)
 
E. de Lamaze - Faut-il élargir le droit d'accès à un avocat ?
E. de Lamaze - Faut-il élargir le droit d'accès à un avocat ?E. de Lamaze - Faut-il élargir le droit d'accès à un avocat ?
E. de Lamaze - Faut-il élargir le droit d'accès à un avocat ?
JLMB
 
Protection des données (RGPD) : le texte intégral du projet de loi
Protection des données (RGPD) : le texte intégral du projet de loiProtection des données (RGPD) : le texte intégral du projet de loi
Protection des données (RGPD) : le texte intégral du projet de loi
Société Tripalio
 
Communique blanchiment
Communique blanchimentCommunique blanchiment
Communique blanchiment
JLMB
 
CNIL habilitation d'agents à réaliser des contrôles
CNIL habilitation d'agents à réaliser des contrôlesCNIL habilitation d'agents à réaliser des contrôles
CNIL habilitation d'agents à réaliser des contrôles
Société Tripalio
 
Decret donnees de sante et donnees personnelles
Decret donnees de sante et donnees personnellesDecret donnees de sante et donnees personnelles
Decret donnees de sante et donnees personnelles
Société Tripalio
 
État des lieux des droits humains en Tunisie - Janvier 2021
État des lieux des droits humains en Tunisie - Janvier 2021État des lieux des droits humains en Tunisie - Janvier 2021
État des lieux des droits humains en Tunisie - Janvier 2021
EuroMed Rights - Tunisia
 
Ch4 2 privacy_traite108
Ch4 2 privacy_traite108Ch4 2 privacy_traite108
Ch4 2 privacy_traite108
Radouane Mrabet
 
Le "gouvernement ouvert" à la française :un leurre ?
Le "gouvernement ouvert" à la française :un leurre ?Le "gouvernement ouvert" à la française :un leurre ?
Le "gouvernement ouvert" à la française :un leurre ?
Frédéric GASNIER
 
Projet de loi Dieschbourg.pdf
Projet de loi Dieschbourg.pdfProjet de loi Dieschbourg.pdf
Projet de loi Dieschbourg.pdf
Paperjam_redaction
 
Rapport Marie Sirinelli
Rapport Marie Sirinelli Rapport Marie Sirinelli
Rapport Marie Sirinelli
Marc Mentré
 
Bmma privacy legal aspects
Bmma privacy legal aspectsBmma privacy legal aspects
Nouvelles reglementations et tendances dans l'immatériel
Nouvelles reglementations et tendances dans l'immatérielNouvelles reglementations et tendances dans l'immatériel
Nouvelles reglementations et tendances dans l'immatériel
Frédéric Mouillère
 
Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loi
Société Tripalio
 
Les Principes de Johannesbourg, Sécurité Nationale, Liberté d’Expression et A...
Les Principes de Johannesbourg, Sécurité Nationale, Liberté d’Expression et A...Les Principes de Johannesbourg, Sécurité Nationale, Liberté d’Expression et A...
Les Principes de Johannesbourg, Sécurité Nationale, Liberté d’Expression et A...
Jamaity
 
Iamcr final papert elsa deliyanni
Iamcr final papert  elsa deliyanniIamcr final papert  elsa deliyanni
Iamcr final papert elsa deliyanniElsa Deliyanni
 
Projet de loi renseignement étude impact
Projet de loi renseignement étude impactProjet de loi renseignement étude impact
Projet de loi renseignement étude impact
FactaMedia
 

Similaire à La loi sur le renseignement doit être déclarée inconstitutionnelle (20)

GenerationLibre_Memoire_Loi_Renseignement_250615
GenerationLibre_Memoire_Loi_Renseignement_250615GenerationLibre_Memoire_Loi_Renseignement_250615
GenerationLibre_Memoire_Loi_Renseignement_250615
 
Note critique du projet de loi sur le droit d' accès à l 'information au maroc
Note critique du projet de loi sur le droit d' accès à l 'information au marocNote critique du projet de loi sur le droit d' accès à l 'information au maroc
Note critique du projet de loi sur le droit d' accès à l 'information au maroc
 
E. de Lamaze - Faut-il élargir le droit d'accès à un avocat ?
E. de Lamaze - Faut-il élargir le droit d'accès à un avocat ?E. de Lamaze - Faut-il élargir le droit d'accès à un avocat ?
E. de Lamaze - Faut-il élargir le droit d'accès à un avocat ?
 
20141104 appsec surveillance
20141104 appsec surveillance20141104 appsec surveillance
20141104 appsec surveillance
 
La revue européenne des médias et du numérique - n°21
La revue européenne des médias et du numérique - n°21La revue européenne des médias et du numérique - n°21
La revue européenne des médias et du numérique - n°21
 
Protection des données (RGPD) : le texte intégral du projet de loi
Protection des données (RGPD) : le texte intégral du projet de loiProtection des données (RGPD) : le texte intégral du projet de loi
Protection des données (RGPD) : le texte intégral du projet de loi
 
Communique blanchiment
Communique blanchimentCommunique blanchiment
Communique blanchiment
 
CNIL habilitation d'agents à réaliser des contrôles
CNIL habilitation d'agents à réaliser des contrôlesCNIL habilitation d'agents à réaliser des contrôles
CNIL habilitation d'agents à réaliser des contrôles
 
Decret donnees de sante et donnees personnelles
Decret donnees de sante et donnees personnellesDecret donnees de sante et donnees personnelles
Decret donnees de sante et donnees personnelles
 
État des lieux des droits humains en Tunisie - Janvier 2021
État des lieux des droits humains en Tunisie - Janvier 2021État des lieux des droits humains en Tunisie - Janvier 2021
État des lieux des droits humains en Tunisie - Janvier 2021
 
Ch4 2 privacy_traite108
Ch4 2 privacy_traite108Ch4 2 privacy_traite108
Ch4 2 privacy_traite108
 
Le "gouvernement ouvert" à la française :un leurre ?
Le "gouvernement ouvert" à la française :un leurre ?Le "gouvernement ouvert" à la française :un leurre ?
Le "gouvernement ouvert" à la française :un leurre ?
 
Projet de loi Dieschbourg.pdf
Projet de loi Dieschbourg.pdfProjet de loi Dieschbourg.pdf
Projet de loi Dieschbourg.pdf
 
Rapport Marie Sirinelli
Rapport Marie Sirinelli Rapport Marie Sirinelli
Rapport Marie Sirinelli
 
Bmma privacy legal aspects
Bmma privacy legal aspectsBmma privacy legal aspects
Bmma privacy legal aspects
 
Nouvelles reglementations et tendances dans l'immatériel
Nouvelles reglementations et tendances dans l'immatérielNouvelles reglementations et tendances dans l'immatériel
Nouvelles reglementations et tendances dans l'immatériel
 
Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loi
 
Les Principes de Johannesbourg, Sécurité Nationale, Liberté d’Expression et A...
Les Principes de Johannesbourg, Sécurité Nationale, Liberté d’Expression et A...Les Principes de Johannesbourg, Sécurité Nationale, Liberté d’Expression et A...
Les Principes de Johannesbourg, Sécurité Nationale, Liberté d’Expression et A...
 
Iamcr final papert elsa deliyanni
Iamcr final papert  elsa deliyanniIamcr final papert  elsa deliyanni
Iamcr final papert elsa deliyanni
 
Projet de loi renseignement étude impact
Projet de loi renseignement étude impactProjet de loi renseignement étude impact
Projet de loi renseignement étude impact
 

Plus de Amnesty International France

France : pour une obligation de vigilance des entreprises transnationales
France : pour une obligation de vigilance des entreprises transnationalesFrance : pour une obligation de vigilance des entreprises transnationales
France : pour une obligation de vigilance des entreprises transnationales
Amnesty International France
 
« Bienvenue en enfer ». Torture et mauvais traitements au Nigeria
« Bienvenue en enfer ». Torture et mauvais traitements au Nigeria« Bienvenue en enfer ». Torture et mauvais traitements au Nigeria
« Bienvenue en enfer ». Torture et mauvais traitements au Nigeria
Amnesty International France
 
La torture en 2014. 30 ans d'engagements non tenus
La torture en 2014. 30 ans d'engagements non tenusLa torture en 2014. 30 ans d'engagements non tenus
La torture en 2014. 30 ans d'engagements non tenus
Amnesty International France
 
Le combat pour les Trois d’Angola et contre la détention à l’isolement prolongé
Le combat pour les Trois d’Angola et contre la détention à l’isolement prolongéLe combat pour les Trois d’Angola et contre la détention à l’isolement prolongé
Le combat pour les Trois d’Angola et contre la détention à l’isolement prolongé
Amnesty International France
 
Mon corps mes droits
Mon corps mes droitsMon corps mes droits
Mon corps mes droits
Amnesty International France
 
Ecrire une lettre avec les jeunes
Ecrire une lettre avec les jeunesEcrire une lettre avec les jeunes
Ecrire une lettre avec les jeunes
Amnesty International France
 
Les droits humains dans les siècles et dans le monde
Les droits humains dans les siècles et dans le mondeLes droits humains dans les siècles et dans le monde
Les droits humains dans les siècles et dans le monde
Amnesty International France
 
Parler aux jeunes_de_la_torture
Parler aux jeunes_de_la_tortureParler aux jeunes_de_la_torture
Parler aux jeunes_de_la_torture
Amnesty International France
 
Parler aux jeunes_de_la_peine_de_mort_2014
Parler aux jeunes_de_la_peine_de_mort_2014Parler aux jeunes_de_la_peine_de_mort_2014
Parler aux jeunes_de_la_peine_de_mort_2014
Amnesty International France
 
Calendrier des droits_humains_2014
Calendrier des droits_humains_2014Calendrier des droits_humains_2014
Calendrier des droits_humains_2014
Amnesty International France
 
Europe : la protection des frontières menace migrants et réfugiés
Europe : la protection des frontières menace migrants et réfugiésEurope : la protection des frontières menace migrants et réfugiés
Europe : la protection des frontières menace migrants et réfugiés
Amnesty International France
 
Grèce. Vous entrez ici à vos risques et périls. Danger de mort aux portes de ...
Grèce. Vous entrez ici à vos risques et périls. Danger de mort aux portes de ...Grèce. Vous entrez ici à vos risques et périls. Danger de mort aux portes de ...
Grèce. Vous entrez ici à vos risques et périls. Danger de mort aux portes de ...
Amnesty International France
 
Recommandations de la Coordination française du droit d’asile pour une réform...
Recommandations de la Coordination française du droit d’asile pour une réform...Recommandations de la Coordination française du droit d’asile pour une réform...
Recommandations de la Coordination française du droit d’asile pour une réform...Amnesty International France
 

Plus de Amnesty International France (14)

France : pour une obligation de vigilance des entreprises transnationales
France : pour une obligation de vigilance des entreprises transnationalesFrance : pour une obligation de vigilance des entreprises transnationales
France : pour une obligation de vigilance des entreprises transnationales
 
« Bienvenue en enfer ». Torture et mauvais traitements au Nigeria
« Bienvenue en enfer ». Torture et mauvais traitements au Nigeria« Bienvenue en enfer ». Torture et mauvais traitements au Nigeria
« Bienvenue en enfer ». Torture et mauvais traitements au Nigeria
 
La torture en 2014. 30 ans d'engagements non tenus
La torture en 2014. 30 ans d'engagements non tenusLa torture en 2014. 30 ans d'engagements non tenus
La torture en 2014. 30 ans d'engagements non tenus
 
Le combat pour les Trois d’Angola et contre la détention à l’isolement prolongé
Le combat pour les Trois d’Angola et contre la détention à l’isolement prolongéLe combat pour les Trois d’Angola et contre la détention à l’isolement prolongé
Le combat pour les Trois d’Angola et contre la détention à l’isolement prolongé
 
Mon corps mes droits
Mon corps mes droitsMon corps mes droits
Mon corps mes droits
 
Ecrire une lettre avec les jeunes
Ecrire une lettre avec les jeunesEcrire une lettre avec les jeunes
Ecrire une lettre avec les jeunes
 
Les droits humains dans les siècles et dans le monde
Les droits humains dans les siècles et dans le mondeLes droits humains dans les siècles et dans le monde
Les droits humains dans les siècles et dans le monde
 
Parler aux jeunes_de_la_torture
Parler aux jeunes_de_la_tortureParler aux jeunes_de_la_torture
Parler aux jeunes_de_la_torture
 
Parler aux jeunes_de_la_peine_de_mort_2014
Parler aux jeunes_de_la_peine_de_mort_2014Parler aux jeunes_de_la_peine_de_mort_2014
Parler aux jeunes_de_la_peine_de_mort_2014
 
Calendrier des droits_humains_2014
Calendrier des droits_humains_2014Calendrier des droits_humains_2014
Calendrier des droits_humains_2014
 
Europe : la protection des frontières menace migrants et réfugiés
Europe : la protection des frontières menace migrants et réfugiésEurope : la protection des frontières menace migrants et réfugiés
Europe : la protection des frontières menace migrants et réfugiés
 
Grèce. Vous entrez ici à vos risques et périls. Danger de mort aux portes de ...
Grèce. Vous entrez ici à vos risques et périls. Danger de mort aux portes de ...Grèce. Vous entrez ici à vos risques et périls. Danger de mort aux portes de ...
Grèce. Vous entrez ici à vos risques et périls. Danger de mort aux portes de ...
 
Cfda plénièrefinal120217déf
Cfda plénièrefinal120217défCfda plénièrefinal120217déf
Cfda plénièrefinal120217déf
 
Recommandations de la Coordination française du droit d’asile pour une réform...
Recommandations de la Coordination française du droit d’asile pour une réform...Recommandations de la Coordination française du droit d’asile pour une réform...
Recommandations de la Coordination française du droit d’asile pour une réform...
 

La loi sur le renseignement doit être déclarée inconstitutionnelle

  • 1. 1 Monsieur le Président du Conseil Mesdames et Messieurs les membres du Conseil constitutionnel 2 rue Montpensier 75001 Paris OBSERVATIONS SUR LA LOI RELATIVE AU RENSEIGNEMENT PAR Amnesty International France, dont le siège est 72 boulevard de la Villette à Paris (75019), représenté par sa présidente en exercice, Geneviève Garrigos, domiciliée de droit audit siège ; Cecil (Centre d’étude sur la citoyenneté, l’informatisation et les libertés), dont le siège est 199 rue du Faubourg Saint Denis à Paris (75010), représenté par son vice-président en exercice, Daniel Naulleau, domicilié de droit audit siège ; Creis-Terminal (Centre de Coordination pour la Recherche et l'Enseignement en Informatique et Société –Terminal) dont le siège est Université Paris13, UFR des sciences de la communication, Avenue JB Clément 93430 Villetaneuse, représenté par sa présidente Geneviève Vidal, domiciliée de droit audit siège ; Ligue des droits de l’Homme (LDH), dont le siège est 138 rue Marcadet à Paris (75018), représentée par sa présidente en exercice, Françoise Dumont, domiciliée de droit audit siège ; Syndicat des Avocats de France (SAF), dont le siège est 34 rue Saint-Lazare à Paris (75009), représenté par son président en exercice, Florian Borg, domicilié de droit audit siège ; Syndicat de la Magistrature dont le siège est 12,14 rue Charles Fourier à Paris (75013), représenté par Françoise Martres, domiciliée de droit audit siège.
  • 2. 2 TABLE DES MATIERES I – SUR LES MOTIFS D’INCONSTITUTIONALITE EXTERNE................................................3 A- Sur le recours à la procédure parlementaire accélérée : violation du principe de clarté et de sincérité du débat parlementaire ......................................................................................................3 B – Sur l’incompétence négative du législateur : violation des principes d’intelligibilité et d’accessibilité de la loi....................................................................................................................6 i) Sur les articles L. 851-1 à L.851-3 renvoyant à la notion « d’information ou document » : violation des principes d’intelligibilité et d’accessibilité de la loi .................................................7 ii) Sur l’article L. 854-1 relatif aux « mesures de surveillance internationale » : violation des principes d’intelligibilité et d’accessibilité de la loi......................................................................8 iii) Sur l’article L. 811-3 nouveau relatif aux motifs permettant de recourir aux techniques de surveillance prévues au titre V de la loi: violation des principes de clarté et d’intelligibilité de la loi 11 II – SUR LES MOTIFS D’INCONSTITUTIONNALITE INTERNES ........................................13 A – Sur les articles L. 851-3 et L. 853-1 nouveaux : violation du droit à la vie privée ....................13 i) S’agissant de l’article L. 851-3 dites techniques des « boites noires » : ...................................14 ii) S’agissant de l’article L.853.2 : violation du droit à la vie privée ........................................15 B – Sur le titre II Chapitre 1er relative à l’autorisation de mise en oeuvre des techniques de surveillance: violation des garanties procédurales prévues à l’article 66 de la Constitution.............17 C – Sur le Titre IV relatif aux recours : violation du droit à un recours effectif...............................18
  • 3. 3 Monsieur le Président du Conseil constitutionnel, Mesdames et Messieurs les membres du Conseil constitutionnel, nous avons l’honneur, suite à la saisine du Conseil en vertu de l’article 61 alinéa 2 de la Constitution1 , d’attirer votre attention sur ce qui apparaît comme des vices d’inconstitutionnalité externes (I) et internes (II) s’agissant de la Loi relative au renseignement, adoptée, dans les conditions prévues à l'article 45, alinéa 3, de la Constitution par l'Assemblée nationale le 24 juin 2015 (TA n° 542) afin que cette loi soit déclarée contraire à la Constitution. Par ailleurs, bien que votre Assemblée ne soit pas juge de la conformité de la loi aux traités internationaux, il a semblé utile d’attirer son attention sur les dispositions de la CEDH et sa jurisprudence en ce qu’elles constituent un élément de réflexion, notamment au regard de possibles condamnations de la France. I – SUR LES MOTIFS D’INCONSTITUTIONALITE EXTERNES 1. D’un point de vue externe, la constitutionnalité de la Loi sur le renseignement est critiquée en premier lieu du fait de la méconnaissance de l’exigence de clarté et de sincérité du débat parlementaire par le recours à la procédure parlementaire accélérée (A) et d’autre part du fait de l’incompétence négative du législateur (B). A- Sur le recours à la procédure parlementaire accélérée : violation du principe de clarté et de sincérité du débat parlementaire 2. Si l’encadrement législatif de la « communauté du renseignement » française est légitime et nécessaire2 , le recours à une procédure législative accélérée3 s’agissant de la loi relative au renseignement n’était pas justifié. 3. La Commission des libertés civiles, de la justice et des affaires intérieures (LIBE) du Parlement européen recommandait en 2013 que la France procède à un examen complet, et à la révision au besoin, de sa législation et pratique régissant les activités des services de renseignement afin de s'assurer qu'elles fassent « l'objet d'un contrôle parlementaire et judiciaire et [soient] soumises à la vigilance des citoyens, qu'elles respectent les principes de légalité, de nécessité, de proportionnalité, de traitement équitable, d'information de l'utilisateur et de transparence, notamment en s'appuyant sur le recueil de bonnes pratiques des Nations unies et sur les recommandations de la Commission de Venise, et qu'elles (soient) conformes aux normes de la Convention 1 A la suite des trois saisines du Conseil constitutionnel le 25 juin 2015 respectivement par le Président de la république, par plus de soixante députés et par M. le Président du Sénat en application de l'article 61 alinéas2 de la Constitution 2 Etude d’impact, Projet de loi sur le renseignement - PRMX1504410L/Bleue-1, 18 mars 2015 3 Prévue par l’article 45.2 de la Constitution, la procédure accélérée, vise à faire adopter rapidement des lois sur des sujets qui nécessitent une réponse rapide. Le projet de loi ne fera l’objet que d’une seule lecture par chaque assemblée suite auxquelles le Premier ministre a la faculté de provoquer la réunion d'une commission mixte paritaire chargée de proposer un texte sur les dispositions restant en discussion.
  • 4. 4 européenne des droits de l'homme et aux obligations des États membres en matière de droits fondamentaux, notamment en ce qui concerne la protection des données, le respect de la vie privée et la présomption d'innocence ».4 4. Or, en accélérant le calendrier parlementaire et en le justifiant par les attentats des 7 et 9 janvier 2015, le gouvernement français a inscrit le projet de loi sur le renseignement dans le cadre des diverses mesures proposées pour lutter contre le terrorisme. Au vu de la complexité des sujets abordés et des conséquences et implications sur les droits et libertés fondamentales en jeu, le recours à une procédure d’examen parlementaire accélérée soulève une difficulté constitutionnelle. 5. Le texte de la loi sur le renseignement touche en effet aux pratiques de surveillance jusqu’alors illégales des services de renseignement en matière d’immixtion et d’ingérence dans la vie privée au nom de finalités qui sont loin de se limiter à la seule lutte contre le terrorisme sur laquelle les débats, sous la contrainte de l’urgence déclarée, ont pourtant été orientés. 6. Ce texte exigeait au contraire un débat apaisé et une concertation nationale sur les enjeux qu’il soulève. Comme le rappelle le Rapporteur spécial des Nations Unies sur la promotion et la protection des droits de l’Homme et des libertés fondamentales dans la lutte antiterroriste « les techniques de surveillance doivent absolument faire l’objet d’un débat ouvert et d’un examen approfondi (nous soulignons) afin que le public en saisisse les avantages et les limites et en vienne à comprendre la nécessité et la légalité de la surveillance »5 . 7. Dans le même sens, la Commission nationale consultative des droits de l’Homme (CNCDH) a rappelé « sa ferme opposition à la mise en œuvre de cette procédure dans une matière aussi sensible pour les droits et libertés que le renseignement » dans la mesure où celle-ci ne permet pas un « fonctionnement normal du Parlement, dès lors qu’elle restreint considérablement le temps de réflexion et de maturation nécessaire au débat démocratique, et nuit, par ricochet, à la qualité de la loi »6 . 4 Rapport sur le programme de surveillance de la NSA, les organismes de surveillance dans divers États membres et les incidences sur les droits fondamentaux des citoyens européens et sur la coopération transatlantique en matière de justice et d'affaires intérieures (2013/2188(INI)), Commission des libertés civiles, de la justice et des affaires intérieures, 21 février 2014 5 Voir aussi dans le même sens les déclarations, le 23 mars 2015, du Commissaire aux droits de l’Homme du Conseil de l’Europe qui s’est déclaré « très préoccupé par les propositions actuellement débattues dans plusieurs pays européens visant à renforcer les pouvoirs des services de sécurité en matière de surveillance des individus sans contrôle judiciaire préalable. Si elles sont adaptées par le législateur, ces propositions risquent d’avoir des effets liberticides et de créer un climat social néfaste, dans lequel tous les individus sont considérés comme des suspects potentiels (…) Je les exhorte à la plus grande prudence lors de la préparation et de l’adoption de nouvelles mesures anti-terroristes. Je les invite à s’assurer, en particulier, que ces mesures soient soumises à un contrôle démocratique efficace et que les personnes visées puissent disposer d’un recours pour les contester ». 6 CNCDH, Avis sur le projet de loi relatif au renseignement dans sa version enregistrée le 1er avril 2015 à la Présidence de l’Assemblée nationale, 16 avril 2015 - in paragraphe 1 ; voir aussi CNCDH 15 avril 2010, Avis sur l’élaboration des lois
  • 5. 5 8. La démonstration de la nécessité d’une procédure ordinaire sur ce texte a d’ailleurs été clairement apportée par son évolution constante, et ce jusqu’aux dernières minutes précédant le vote final, par différents arguments gouvernementaux qui sont encore revenus sur le texte de la Commission mixte paritaire, qui lui aussi dépassait déjà le simple « compromis » entre le texte du Sénat et de l’Assemblée nationale. Ainsi et par exemple l’article L. 862.1 relatif à la protection juridique des agents est venu drastiquement limiter les possibilités offertes aux agents des services de signaler des actions ou comportements susceptibles de constituer des infractions pénales (dans une approche de lancement d’alerte). Ces modifications ont été inscrites dans le texte au dernier instant sans réelle possibilité de réflexion et de débat contradictoire. 9. Votre Assemblée s’est progressivement déclarée compétente pour contrôler la régularité de la procédure parlementaire dans le but de vérifier que «lorsqu'il est saisi en application de l'article 61 de la Constitution d'une loi votée par le Parlement et en instance de promulgation, [il lui appartient] non seulement de se prononcer sur la conformité des dispositions de cette loi à la Constitution, mais encore d'examiner si elle a été adoptée dans le respect des règles de valeur constitutionnelle relatives à la procédure législative »7 . 10. La restauration de la qualité de la loi s’affirme donc comme une exigence majeure et elle s’inscrit dans le cadre plus large de l’impératif de « sécurité juridique ». Comme le souligne Olivier Dutheillet de Lamothe, « cette notion [de sécurité juridique, ndr] apparaît comme une référence implicite majeure du contrôle de constitutionnalité des lois aujourd’hui. »8 . 11. Le principe de clarté et de sincérité du débat parlementaire9 a été érigé au rang de norme de référence considérant qu’une législation de qualité requiert un débat parlementaire respectant l'article 6 de la Déclaration de 1789 (« la loi est l'expression de la volonté générale ») et l'article 3.1 de la Constitution (« la souveraineté nationale appartient au peuple qui l'exerce par ses représentants »)10 . 12. Ainsi, selon votre jurisprudence ce principe « s'impose (…) au débat parlementaire dans son ensemble; il protège la minorité contre les abus éventuels de la majorité, mais permet également aux assemblées de mettre en œuvre des procédures destinées à garantir le bon déroulement de leur travail »11 . 7 C.C. 23 juillet 1975., déc. 75-57 DC, cons.1. 8 Olivier Dutheillet de Lamothe, « La sécurité juridique : le point de vue du juge constitutionnel », in Rapport du Conseil d’État pour 2005, page 369. 9 C.C. 25 juin 2009, déc. 2009-581 DC (Règlement de l'Assemblée nationale) et 2009-582 DC (Règlement du Sénat), cons. 3. 10 C.C., 13 octobre 2006, déc. 2005-526 DC, cons. 5. V. également : C.C., 22 juin 2006, déc. 2006-537 DC, cons. 10. 11 www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/nouveaux-cahiers-du-conseil/cahiern-38/la-procedure- parlementaire-et-le-conseil-constitutionnel.135703.html#ANOTEC1200090042
  • 6. 6 13. La CNCDH n’a du reste pas manqué de rappeler qu’« un travail législatif de qualité suppose de consacrer à l’élaboration de la loi un temps suffisant et une méthode. »12 . 14. En l’espèce, l’accélération drastique du calendrier s’est traduite par une durée totale d’examen du texte étalée sur moins de trois mois, entre son dépôt le 19 mars 2015 et son vote final le 24 juin 2015, et ce malgré une période de suspension des travaux du Parlement en avril-mai. Le total cumulé du temps d’examen en séance s’élève à 10 jours à peine, pour un texte présenté comme fondateur de l’encadrement des pouvoirs des services secrets13 . 15. Les saisines respectives de certains parlementaires, du Président de la République et du Président du Sénat montrent les incertitudes que le second tour d’examen, conformément à la procédure ordinaire, aurait pu tenter de résoudre. 16. Dans la mesure où ce texte porte sur des sujets touchant aux droits et libertés fondamentaux et que le gouvernement n’a pas démontré en quoi ce texte justifiait l’adoption d’une loi en urgence, la loi déférée porte atteinte à la clarté et à la sincérité du débat parlementaire, des exigences que vous avez rappelées notamment dans vos décisions 2009-581 et 2009-582 DC du 25 juin 2009.  En conséquence, nous vous demandons de bien vouloir déclarer la loi déférée contraire à la Constitution, en ce qu’elle porte atteinte au principe de clarté et de sincérité du débat parlementaire. B – Sur l’incompétence négative du législateur : violation des principes d’intelligibilité et d’accessibilité de la loi 17. Votre Assemblée, par une décision du 21 avril 2005, a fait application du principe de clarté de la loi combiné à l’objectif, de valeur constitutionnelle, d’intelligibilité et d’accessibilité. Ces principes imposent au législateur « d’adopter des dispositions suffisamment précises et des formules non équivoques afin de prémunir les sujets de droit contre une interprétation contraire à la Constitution ou contre le risque d’arbitraire, sans reporter sur les autorités administratives ou juridictionnelles le soin de fixer des règles dont la détermination n’a été confiée par la Constitution qu’à la loi. »14 . 18. Ces principes associés sont fondamentaux et ont nourri une abondante jurisprudence du Conseil pendant plusieurs années, car, en arrière-fond, c’est bien du principe de sécurité juridique dont il s’agit. 12 CNCDH, Avis sur le projet de loi relatif au renseignement dans sa version enregistrée le 1er avril 2015 à la Présidence de l’Assemblée nationale, 16 avril 2015 - in paragraphe 1 13 A titre de comparaison, 8 jours ont été consacrés en 2013 à la loi relative au contrat de génération… 14 Décision n° 2005-512 DC du 21 avril 2005, avenir de l’école, cons. 9.
  • 7. 7 19. Il ressort ainsi de votre jurisprudence qu’il «incombe au législateur d'exercer pleinement la compétence que lui confie la Constitution et, en particulier, son article 34», et que «le plein exercice de cette compétence, ainsi que l'objectif de valeur constitutionnelle d'intelligibilité et d'accessibilité de la loi, qui découle des articles 4,5, 6 et 16 de la Déclaration de 1789, lui imposent d'adopter des dispositions suffisamment précises et des formules non équivoques», et ce, dans le but de «prémunir les sujets de droit contre une interprétation contraire à la Constitution ou contre le risque d'arbitraire, sans reporter sur des autorités administratives ou juridictionnelles le soin de fixer des règles dont la détermination n'a été confiée par la Constitution qu'à la loi»15 . 20. La hiérarchie des normes exige, en effet, que les atteintes aux libertés individuelles ne soient pas déterminées par voie de règlement, mais par la loi conformément à l’article 34 de la Constitution et rappelle la nécessité d’adopter des dispositions suffisamment précises et non équivoques pour prévenir notamment le risque d’arbitraire16 . 21. La loi doit être protectrice pour les personnes contre les immixtions arbitraires ou illégales dans leur vie privée. Pour ces raisons, les programmes de surveillance des communications doivent être menés sur la base d’une loi accessible, qui doit être elle- même conforme à la Constitution. Or, la loi déférée contient nombre de dispositions imprécises qui définissent de manière large et vague les techniques et actions des services de renseignement. 22. À la lumière de ces exigences, plusieurs dispositions de la loi déférée révèlent que le législateur a manifestement méconnu son champ de compétence en vertu de l’article 34 de la Constitution. i) Sur les articles L. 851-1 à L.851-3 renvoyant à la notion « d’information ou document » : violation des principes d’intelligibilité et d’accessibilité de la loi 23. La notion d’« information ou document », apparait à de nombreuses reprises dans la loi déférée (articles L. 851-1 à L.851-3 nouveaux du Code de la sécurité intérieure). Or, cette notion est vague et non définie. Plus large que celle dite des « données de connexion », la référence aux « information ou document » souffre d’une absence de définition juridique précise. 24. Plus préoccupant encore, la loi se réfère non seulement à des « information ou document » mais indistinctement aux « données de connexion », « informations et 15 C.C. 15 novembre 2007, déc. 2007-557 DC, cons. 19 16 C.C. 27 juillet 2006, déc. 2006-540 DC
  • 8. 8 données » ou encore « données » ou « données techniques » sans plus de précision ni de définition. 25. En autorisant le recours à des techniques de surveillance sur la base de formulations vagues et imprécises, les articles susvisés portent atteinte au principe de légalité tel que requis, notamment, par les articles 8 et 10 de la CEDH. 26. Or, ans une décision en date du 5 juin 201517 , le Conseil d’Etat a sursis à statuer sur la requête de l’association French Data Network (Réseau Français de Données), de l’association La Quadrature du Net ainsi que de la Fédération des fournisseurs d’accès à internet associatifs et transmis à votre Assemblée une question prioritaire de constitutionnalité similaire s’agissant des articles L. 246-1 à L. 246-5 du code de la sécurité intérieure issues de l’article 20 de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale. 27. Le Conseil d’État a jugé en effet que l’imprécision de la notion de «information ou document» présentait un caractère sérieux quant à la conformité « au droit au respect de la vie privée, au droit à un procès équitable et à la liberté de communication ».  En conséquence nous considérons que les articles L. 851-1 à L.851-3 sont entachés d’incompétence négative, le législateur ayant manqué, en déterminant leur champ par référence à la seule notion d’« informations ou documents », à l’obligation que lui incombe l’article 34 de la Constitution de produire, en vue des articles 4, 5, 6 et 16 de la Déclaration de 1789, des normes intelligibles et accessibles, et doivent ainsi être censurés. ii) Sur l’article L. 854-1 relatif aux « mesures de surveillance internationale » : violation des principes d’intelligibilité et d’accessibilité de la loi 28. Le Chapitre IV de la loi déférée relatif aux « mesures de surveillance internationale renvoie les conditions précises et la mise en œuvre du régime relatif à « la surveillance des communications qui sont émises ou reçues à l’étranger » à la publication ultérieure de deux décrets pris en Conseil d’Etat, dont un qui ne sera pas publié, échappant de facto à toute vigilance citoyenne et, dans une large mesure, parlementaire. 29. L’article L. 854-1 nouveau du code de la sécurité intérieure dispose ainsi que « « Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des 17 CE, 5 juin 2015, association French Data Network (Réseau Français de Données) et autres, N° 388134
  • 9. 9 techniques de renseignement, définit les conditions d’exploitation, de conservation et de destruction des renseignements collectés, ainsi que les conditions de traçabilité et de contrôle par la Commission nationale de contrôle des techniques de renseignement de la mise en œuvre des mesures de surveillance. Ces renseignements ne peuvent être collectés, transcrits ou extraits pour d’autres finalités que celles mentionnées à l’article L. 811-3 » et « (…) un décret en Conseil d’État non publié, pris après avis de la Commission nationale de contrôle des techniques de renseignement et porté à la connaissance de la délégation parlementaire au renseignement, précise, en tant que de besoin, les modalités de mise en œuvre de la surveillance des communications prévue au présent I (nous soulignons)». 30. Ce faisant, la loi délègue au pouvoir réglementaire des pans entiers du droit qui relèvent pourtant de la compétence exclusive du législateur puisqu’il s’agit d’un domaine lié à l’exercice de libertés fondamentales. En effet, les mesures de surveillance des communications prévues dans la loi déférée peuvent porter atteinte aux droits au respect de la vie privée et à la liberté d’expression, indépendamment du lieu de la surveillance ou de l’endroit où se trouve(nt) le ou les individu(s) concerné(s). 31. Ainsi, dans le texte soumis à votre censure, seul l’objet du décret est précisé, mais le contenu des dispositions de l’article L. 854-1 nouveau du code de la sécurité intérieure est laissé au pouvoir réglementaire ce qui contrevient à la répartition des compétences qui résultent de l’interprétation combinée des articles 34 et 37 de la Constitution. 32. En effet, il n’existe pas de définition de ce qu’il convient d’entendre des communications dites « émises ou reçues » à l’étranger. Le texte est vague et sujet à diverses interprétations. Par exemple, si l’aspect extraterritorial requis pour ces communications peut être constitué dès lors qu’une communication (courriel, audio/visioconférence, sauvegarde dans le « nuage », etc.) a été émise depuis ou a été reçue ou a transitée par un serveur situé à l’étranger, cela permettrait en pratique d’intercepter la quasi-totalité des communications, y compris « franco-françaises », en raison de la nature même d’Internet et de la localisation extraterritoriale de nombreux serveurs d’opérateurs de communication numérique. Il suffirait donc, par exemple, aux services de renseignement de ne s’attacher qu’à l’adresse du service utilisé et basé à l’étranger pour évacuer la reterritorialisation en France. 33. Des questions similaires devant la justice britannique ont montré que la notion de « communication internationale » pouvait être très largement interprétée par les services de renseignement. Le ministère de l’intérieur britannique a ainsi fait état du fait que le régime de surveillance externe concernait également des usages de l’Internet tels que des recherches Google, publications Facebook ou Twitter et les
  • 10. 10 données qui y sont attachées. Le champ d’application du régime de surveillance internationale prévu par la loi s’en trouvait élargi de façon substantielle18 . 34. Par ailleurs, dans le contexte de la surveillance des communications d’un individu, la protection du droit au respect de la vie privée ou à la liberté d’expression d’un individu renvoie à l’exercice d’un pouvoir certain ou d’un contrôle effectif de ses communications. Qu’un tel pouvoir ou contrôle effectif soit exercé à l’étranger (par exemple, lorsqu’une communication est interceptée, analysée ou stockée à l’étranger), ou qu’il soit exercé sur le territoire national (par exemple, lorsqu’une communication est interceptée au moment de son passage sur le territoire national, ou qu’elle y est analysée ou stockée), et ce quel que soit le lieu où se trouvent le ou les individus concernés, l’État doit respecter ses obligations en matière de droit à la vie privée et de liberté d’expression. 35. La loi déférée ne contient pas de précision sur les modalités relatives à la surveillance des communications « émises ou reçues » depuis l’étranger et ne définit par exemple pas les lieux où la surveillance de ces communications pourra s’opérer. Le caractère par essence secret des mesures de surveillance ne saurait, sans porter une atteinte grave aux libertés fondamentales, s’étendre aux dispositions qui les encadrent et les autorisent. 36. L’imprécision complète du dispositif légal relatif aux mesures de surveillance internationale, renvoyant au seul pouvoir discrétionnaire et pour partie, non public du pouvoir réglementaire, entache ainsi l’article L. 854-1 nouveau du Code de la sécurité intérieure d’incompétence négative à savoir, en l’occurrence, pour le législateur, de rester « en deçà de sa compétence » 19 et, ce faisant, de laisser au pouvoir réglementaire le soin de réglementer des dispositions qui relèvent pourtant du domaine de la loi.  En conséquence, nous vous demandons de censurer les dispositions instituant l’article L. 854-1 comme contraires à la Constitution, en ce qu’elles méconnaissent la compétence du Parlement en déléguant au pouvoir réglementaire le soin de fixer le régime de la surveillance dite « internationale ». 18 Voir sur ce point, « 10 Human Rights Organisations v United Kingdom: Additional submissions on the facts and complaints », Index: IOR 60/1415/2015, disponible sur www.amnesty.org/en/documents/ior60/1415/2015/en/ 19 ROUSSEAU D., Droit du contentieux constitutionnel, 10éme édition, LGDJ, p. 135 et s.
  • 11. 11 iii) Sur l’article L. 811-3 nouveau relatif aux motifs permettant de recourir aux techniques de surveillance prévues au titre V de la loi: violation des principes de clarté et d’intelligibilité de la loi 37. Selon la compilation des bonnes pratiques des Nations Unies pour le contrôle des services de renseignement le mandat des services de renseignement “est défini en termes restrictifs et précis dans une loi accessible au public. Il est strictement limité à la protection d’intérêts légitimes de sécurité nationale indiqués dans des lois ou des mesures relatives à la sécurité nationale, qui sont accessibles au public. Les menaces affectant la sécurité nationale que les services de renseignement sont chargés de traiter sont identifiées. Si le terrorisme fait partie de ces menaces, il est également défini en termes restrictifs et précis.20 ». 38. Ce n’est que dans certaines conditions strictement définies, que des restrictions au droit au respect de la vie privée peuvent être envisagées 21 . Ainsi, selon une jurisprudence constante de la CEDH22 , toute ingérence dans la vie privée doit être prévue par la loi, être justifiée par l’un des buts légitimes énumérés et nécessaire dans une société démocratique. La CEDH estime en effet, que les mesures de surveillance doivent se fonder sur une loi d’une précision particulière, et que l’existence de règles claires et détaillées apparaît indispensable, d’autant que les procédés techniques utilisables ne cessent de se perfectionner. 39. Bien qu’elle reconnaisse que l’exigence de prévisibilité en matière de renseignement ne saurait être la même que dans d’autres domaines, la Cour estime que la loi doit user de termes assez clairs pour indiquer à tous de manière suffisante en quelles circonstances et sous quelles conditions elle habilite la puissance publique à opérer pareille atteinte secrète, et virtuellement dangereuse, au droit au respect de la vie privée et de la correspondance. 40. Ainsi, pour que les ingérences dans la vie privée que constituent les mesures de surveillance soient justifiées, elles doivent être strictement définies de manière à être accessibles, prévisibles et permettre un contrôle effectif par un organe impartial et indépendant En effet « si le souci de la sécurité publique peut justifier la collecte et la protection de certaines données sensibles, il ne dispense pas les Etats de respecter pleinement les obligations que leur impose le droit international des droits de l’homme » 23 . 20 Compilation de bonnes pratiques pour le contrôle des services de renseignement, Rapport du Rapporteur spécial sur la promotion et la protection des droits de l’homme et des libertés fondamentales dans la lutte antiterroriste, (A/HRC/14/46) 21 En référence à l’Observation générale no 27 (1999) du Comité des droits de l’homme 22 Voir Kennedy c. Royaume-Uni (Cour EDH, 4e Sect. 18 mai 2010, Req. n° 26839/05), §151; Rotaru c. Roumanie [GC], 4 mai 2000 no 28341/95, §52; Amann c. Suisse [GC], 16 février 2000, n° 27798/95, §50; Iordachi et autres c. Moldova, 10 février 2009, n° 25198/02, §§30-35, Kruslin c.France, 24 avril 1990, série A n°176-A, §27; Huvig c. France, 24 avril 1990, , série A n°176-B,§26; Liberty et autres c. Royaume-Uni, n° 58243/00, § 62-63, 1 juillet 2008, §59 23 Assemblée générale des Nations unies (68ème Session) 18 décembre 2013, Résolution n° 68/167 sur le droit à la vie privée à l’ère du numérique, A/RES/68/167, p. 2.
  • 12. 12 41. Comme le rappelle la CNCDH, « en l’absence de définition précise et restrictive de ces motifs, le champ du recours aux techniques de renseignement s’avère potentiellement illimité, alors qu’il doit impérativement demeurer exceptionnel. »24 42. Or, la loi déférée élargit considérablement les finalités pouvant justifier l’utilisation de pratiques de surveillance extrêmement intrusives. Le champ d’application de la loi laisse une trop grande marge d’interprétation aux services en charge et est contraire aux principes de légalité et de prévisibilité de la loi. 43. Ainsi, la plupart des finalités retenues par le législateur ne sont pas définies et sont particulièrement floues, comme celle de « intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et de la prévention de toute forme d’ingérence étrangère » (article L. 811-3 2° nouveau du code de la sécurité intérieure). Il en va de même pour « Les intérêts économiques, industriels et scientifiques majeurs de la France » (article L. 811-3 3° nouveau du code précité). 44. La référence, en tant que finalité légitime, à la « prévention », « des violences collectives de nature à porter gravement atteinte à la paix publique »25 est très préoccupante. Il s’agit là d’une formule extrêmement vague qui peut conduire à une surveillance des mouvements sociaux, et ainsi porter une atteinte disproportionnée au droit de manifester et ses corollaires (par ex. liberté d’expression, d’association, de rassemblement). 45. L’absence de précision et de clarté se retrouve tout autant au 6° de ce même article L. 811-3 nouveaux dont la finalité vise « la prévention de la criminalité et de la délinquance organisé. ». La CNCDH note, à cet égard, que « le régime de la criminalité et de la délinquance organisée est tentaculaire, car la liste des infractions qui en relève est vaste, fluctuante et peu cohérente (voir les articles 706-73 et 706-74 du code de procédure pénale) »26 .La même observation trouve à s’appliquer au motif tiré de la « prévention du terrorisme », eu égard au caractère très large de la définition française des infractions en la matière (incluant notamment des faits d’atteinte aux biens) et imprécise de la circonstance tirée du mobile terroriste. 46. En l’espèce, la loi n’use pas de termes assez clairs pour indiquer à tous, de manière suffisante, en quelles circonstances et sous quelles conditions elle habilite la puissance publique à opérer pareille atteinte au droit au respect de la vie privée et de la correspondance. 24 CNCDH, Avis sur le projet de loi relatif au renseignement dans sa version enregistrée le 1er avril 2015 à la Présidence de l’Assemblée nationale, 16 avril 2015 - in paragraphe 26 25 Article L. 811-3 5° c) nouveau du code de la sécurité intérieure. 26 CNCDH, Avis sur le projet de loi relatif au renseignement dans sa version enregistrée le 1er avril 2015 à la Présidence de l’Assemblée nationale, 16 avril 2015 - in paragraphe 27
  • 13. 13 47. Le défaut de précision du texte illustre parfaitement le fait que le législateur n’a pas respecté l’étendue de sa compétence relevant de l’article 34 de la Constitution qui lui impose de déterminer « les garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques. »27 . 48. Pour ces raisons, l’article L 811-3 nouveau est contraire aux principes de clarté et d’intelligibilité de la loi.  En conséquence, l’article L. 811-3 nouveau encourt la censure de votre Assemblée. II – SUR LES MOTIFS D’INCONSTITUTIONNALITE INTERNES 49. Selon une jurisprudence constante du Conseil, le législateur doit « concilier la prévention des atteintes à l’ordre public, nécessaire à la sauvegarde de droits et principes de valeur constitutionnelle et d’autre part, l’exercice des libertés constitutionnellement garanties : qu’au nombre de celles-ci figurent la liberté d’aller et venir et le respect de la vie privée (…) » (Décision 2008-562 DC du 21 février 2008, décision 2009-580 du 10 juin 2009). 50. Méconnaissant ces exigences, des dispositions de la loi relative au renseignement violent le droit au respect de la vie privée (A), mais également les garanties procédurales (B) et le droit au recours (C). A – Sur les articles L. 851-3 et L. 853-1 nouveaux : violation du droit à la vie privée 51. Les techniques de surveillance des communications - du contenu et/ou des métadonnées – prévues aux articles L.851-2 et L.851-3 de la loi qui vous est déférée portent atteinte au droit au respect de la vie privée et la liberté d’expression. 52. Le droit au respect de la vie privée n’est certes pas explicitement visé dans le bloc de constitutionnalité, quoi qu’il découle de la combinaison entre le droit à la liberté et à la sûreté reconnu par la Déclaration des droits de l’Homme et du citoyen. Néanmoins, et en l’absence d’un tel fondement constitutionnel direct, votre Assemblée a consacré, dès 1977, une conception extensive de la notion de liberté individuelle inscrite à l’article 66 de la Constitution de 195828 . 27 C.C. 18 septembre 1986, déc. 86-217 DC ; C.C. 27 juillet 2000 déc. 2000-433 DC 28 C.C. 12 janvier 1977, déc. 76-75 DC, Fouille des véhicules
  • 14. 14 53. Le droit au respect de la vie privée est un droit fondamental reconnu à l’article 8 de la Convention européenne de sauvegarde des droits de l’Homme (CEDH) ainsi qu’à l’article 7 de la Charte européenne des droits fondamentaux du 7 décembre 2000, et qui font partie du bloc de constitutionnalité. 54. À partir de 1999, votre Assemblée a considéré que le droit au respect de la vie privée, et donc l’interdiction de toute immixtion arbitraire dans la vie privée, la famille, le domicile ou la correspondance d’une personne, est garanti par la Constitution et qu’il doit bénéficier d’un fondement juridique autonome, à savoir l’article 2 de la Déclaration des droits de l’Homme et du citoyen de 1789. 55. L’enjeu de cette interprétation constructive est important dans le présent contexte dans la mesure où le développement des nouveaux moyens de communication, particulièrement avec Internet, rend très floue la frontière entre sphère publique et sphère privée, ne faisant qu’accroître les risques de violation du droit au respect de la vie privée. Par ailleurs, le partage spontané ou non, avec des gouvernements étrangers de données obtenues grâce à la surveillance des communications, doit s’inscrire dans un cadre légal conforme aux obligations des États en matière de droits de l’Homme. 56. Toute activité de surveillance des communications, qu’elle porte sur le contenu ou les métadonnées, doit être strictement nécessaire et proportionnelle à la réalisation d’un objectif légitime. 57. Or, les techniques de surveillance de masse prévues aux articles L.851-2 et L.851-3 ne sauraient être, en aucune circonstance, considérées comme proportionnelles, et partant contreviennent au droit au respect de la vie privée et à la liberté d’expression29 . i) S’agissant de l’article L. 851-3 dites techniques des « boites noires » : 58. Conformément à l’article L. 851-3. – I. –« Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, il peut être imposé aux opérateurs et aux personnes mentionnés à l’article L. 851-1 la mise en œuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler une menace terroriste (…) ». 29 Rapport du Rapporteur spécial sur la promotion et la protection des droits de l’Homme et des libertés fondamentales dans le cadre de la lutte antiterroriste, Martin Scheinin, 17 mai 2010. Selon le Rapporteur, « les Etats peuvent avoir recours à des mesures de surveillance ciblée, à condition qu’elles soient ponctuelles et exécutées sur mandat décerné par un juge si des motifs raisonnables et suffisants avaient été produit et si certains faits en relation avec le comportement d’un individu justifiaient de le soupçonner d’être en train de préparer un attentat terroriste », A/HCR/14/46, par.3
  • 15. 15 59. L’absence de proportionnalité s’agissant de telles techniques de surveillance permettant l’aspiration massive et directe de données sur les réseaux des opérateurs par l’intermédiaire de pose de sondes a conduit la Commission Nationale de l’Informatique et des Libertés (CNIL), dans sa délibération du 5 mars 201530 , à relever qu’« au regard du caractère particulièrement intrusif de cette technique et de son utilisation à l’insu des opérateurs, sur leurs propres systèmes, la Commission estime que les garanties prévues pour préserver les droits et libertés fondamentaux ne sont pas suffisantes pour justifier une telle ingérence dans la vie privée des personnes. » 60. En effet, la proportionnalité des atteintes portées au droit au respect de la vie privée et du respect du secret des correspondances au vu de la poursuite des intérêts publics visés, qui est systématiquement contrôlée par le Conseil, n’est pas respectée en l’espèce. ii) S’agissant de l’article L.853-2 : violation du droit à la vie privée 61. L’article L. 853-2 dispose que « I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant : 1° D’accéder à des données informatiques stockées dans un système informatique, de les enregistrer, de les conserver et de les transmettre ; 2° D’accéder à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels. […] ». 62. L’introduction des techniques de surveillance précitées ouvre la voie à de nouvelles techniques de renseignement bien plus intrusives que celles en vigueur jusqu’ici. En effet, une sonorisation ou vidéo-captation de l’habitation d’un individu cible d’une opération de renseignement peut rendre compte d’une majorité des paroles et gestes de celui-ci. De fait, une intrusion dans ces appareils informatiques en activant les capteurs sonores et audiovisuels des appareils concernés (webcam, micros, capteur d’objets connectés ou non) peut aboutir à donner accès à l’ensemble des productions et communications numériques. En effet, les systèmes informatiques et les techniques de communication ont pris une place fondamentale dans notre vie et peuvent accumuler une quantité colossale de données sur un individu. En accédant à ses appareils, les services de renseignement peuvent obtenir de façon directe les 30 CNIL, Délibération n° 2015-078 du 5 mars 2015 portant avis sur le projet de loi relatif au renseignement.
  • 16. 16 conversations numériques, habitudes de recherche, de consultations de site, fichiers stockés, etc.31 63. Ce nouvel article offre donc une multitude de possibilités aux services qui pourront s’introduire, potentiellement à distance ou avec des méthodes aussi simples que l’introduction d’une clé USB vérolée dans l’ordinateur, l’ordiphone, la montre connectée ou tout autre appareil domestique relié ou non au réseau et récolter une quantité colossale d’information sur un individu, potentiellement plus qu’il n’en a sur lui-même. Ce texte permet également d’obtenir des informations sur toutes les personnes qui communiquent avec cet individu quand bien même elles n’auraient aucun lien avec le motif de surveillance initial. 64. Le principe de subsidiarité énoncé en début d’article est extrêmement limité, il prévoit seulement « lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé ». Or dans une interprétation assez directe, de par leur nature même ces renseignements numériques ne pourront être obtenus par un autre moyen légalement autorisé vidant de toute substance cette limite. 65. En conséquence, cette absence de précisions relève : - d’un motif d’incompétence négative au titre de l’article 34 de la Constitution pour l’absence de délimitation d’un cadre contraignant pour l’usage de ces techniques ; - d’une violation du droit au respect de la vie privée et au secret des correspondances aussi bien des personnes cibles que pour les tiers utilisateurs des appareils concernés ou qui communiquent avec les personnes cibles qui verront leur vie privée également compromise.  En conséquence, les articles L.851-3 & L. 853-2 nouveaux du Code de la sécurité intérieure encourent la censure de votre Assemblée. 31 De tels procédés permettent d'analyser des données de connexion, la vitesse de frappe, des changements de comportements numériques (fréquences de message, quantité de "j'aime"...), voir les pulsations cardiaques, la tension, etc. d'un individu. A partir de telles données il est possible de déduire, statistiquement, des troubles pathologiques, modifications biologiques ou futurs changements de comportements dont l'utilisateur peut même ne pas avoir connaissance (un état dépressif, une rupture proche, etc.). Ces informations prédictives et nécessairement imparfaites pourront donner lieu, dans le cadre du renseignement, à des décisions particulièrement radicales ce qui permet une atteinte encore plus radicale dans la vie privée et la liberté d'opinion et d'expression d'un individu. Pour plus d'information sur ces possibilités, voir par exemple : Wu YOUYOU et al, « Computer-based personality judgments are more accurate than those made by humans », PNAS, vol. 112, no 4, 27 janv. 2015 ; Charles DUHIGG, « How Companies Learn Your Secrets », The New York Times, 16 fév. 2012, http://www.nytimes.com/2012/02/19/magazine/shopping-habits.html ; Steve Lohr, « Researchers Draw Romantic Insights From Maps of Facebook Networks », Bits Blog, 28 oct. 2013, http://bits.blogs.nytimes.com/2013/10/28/spotting-romantic- relationships-on-facebook/.
  • 17. 17 B – Sur le titre II Chapitre 1er relative à l’autorisation de mise en œuvre des techniques de surveillance : violation des garanties procédurales prévues à l’article 66 de la Constitution 66. Au regard de l’article 66 de la Constitution, l’autorité judiciaire est gardienne de la liberté individuelle. La jurisprudence du Conseil est, sur ce point, constante. 67. Toute loi attribuant compétence à une autre autorité que le juge judiciaire pour connaître des atteintes à la vie privée et à la liberté individuelle, pourra être déclarée contraire à la Constitution. 68. Votre Assemblée a précisé que « si le législateur peut prévoir des mesures d’investigation spéciales en vue de constater des crimes et délits d’une gravité et d’une complexité particulières, d’en rassembler les preuves et d’en rechercher les auteurs, c’est sous réserve que ces mesures soient conduites dans le respect des prérogatives de l’autorité judiciaire, gardienne de la liberté individuelle, et que les restrictions qu’elles apportent aux droits constitutionnellement garantis soient nécessaires à la manifestation de la vérité, proportionnées à la gravité et à la complexité des infractions commises et n’introduisent pas de discriminations injustifiées (…) »32 . 69. Or, force est de constater que dans la loi déférée, le législateur charge une autorité publique, la Commission nationale de contrôle des techniques de renseignement (CNCTR), d’un travail d’analyse de la proportionnalité des atteintes aux libertés, sans qu’à aucun moment l’autorité judiciaire ne puisse intervenir en amont et de manière systématique sur la pertinence du recours à ces techniques. 70. Or, tout régime de surveillance devrait être soumis à un contrôle judiciaire et parlementaire. Toutes les décisions doivent être prises et/ou contrôlées par des organes indépendants et impartiaux, et ce à chaque étape du processus, depuis l’approbation initiale de la surveillance au contrôle a posteriori de la légalité permanente des mesures de surveillance et du système qui les sous-tend. Enfin, ce contrôle doit être efficace, permanent et indépendant pour pouvoir statuer de manière objective. 71. En l’espèce, la loi déférée propose la création d’une Commission de contrôle des techniques de renseignement (CNCTR) aux pouvoirs largement insuffisants dans la mesure où cet organe n’exercerait qu’un contrôle relatif et théorique et n’aurait pas de pouvoir de contrôle a priori et le réel contrôle reviendrait au pouvoir exécutif à 32 C.C. 2 mars 2004, déc. 2004-492 DC, cons. 6 ; voir aussi dans une décision du 16 juillet 1996, le Conseil avait considéré « qu’eu égard aux exigences de l’ordre public, le législateur peut prévoir la possibilité d’opérer des visites, perquisitions et saisies de nuit dans le cas où un crime ou un délit susceptible d’être qualifié d’acte de terrorisme est en train de se commettre ou vient de se commettre, à condition que l’autorisation de procéder auxdites opérations émane de l’autorité judiciaire, gardienne de la liberté individuelle, et que le déroulement des mesures autorisées soit assorti de garanties procédurales appropriées (…) » (C.C. 16 juillet 1996, déc. 96-377 DC, con. 17)
  • 18. 18 travers le Premier ministre. Le pouvoir de saisine du Conseil d’État, aléatoire et a posteriori, ne suffit aucunement à garantir les droits fondamentaux eu égard au caractère vaste et extrêmement intrusif des mesures secrètes en cause. 72. Le rôle prédominant dévolu au Premier ministre dans le dispositif prévu par la loi déférée (articles L. 821-1 & L.833-1 et suivants nouveaux du code de la sécurité intérieure) est contraire aux garanties prévues dans la Constitution et rappelées par votre Assemblée dans la mesure où il instaure un bouleversement de l’ordre institutionnel au seul profit de l’exécutif. 73. Le législateur instaure ainsi un bouleversement de l’ordre institutionnel au seul profit de l’exécutif, ce faisant viole l’article 66 de la Constitution.  En conséquence, les articles contenus dans le chapitre 1er du Titre II de la loi déférée méconnaissent l’article 66 de la Constitution et doivent être déclarés contraires à la Constitution. C – Sur le Titre IV relatif aux recours : violation du droit à un recours effectif 74. Chacun a droit à un procès équitable et à un recours effectif. Selon une jurisprudence constante de la Cour européenne des droits de l’Homme, ce recours ne doit pas être théorique : il doit être effectif en droit et dans les faits. Les particuliers qui prétendent avoir été victimes des pouvoirs exceptionnels des agences de sécurité et de renseignement, par exemple l’autorisation de mener une opération de surveillance ou de sécurité, doivent pouvoir bénéficier de voies de recours33 . 75. Le Conseil a rappelé « qu’aux termes de l’article 16 de la Déclaration de 1789 : “Toute société dans laquelle la garantie des droits n’est pas assurée ni la séparation des pouvoirs déterminée, n’a point de Constitution” ; qu’il résulte de cette disposition qu’il ne doit pas être porté d’atteintes substantielles au droit des personnes intéressées d’exercer un recours effectif devant une juridiction»34 . 76. L’article L. 833-4 nouveau du code de la sécurité intérieure prévoit que toute personne y ayant un intérêt direct et personnel, peut saisir la CNCTR qui procèdera au contrôle de la ou des techniques invoquées en vue de vérifier qu'elles ont été ou sont mises en œuvre dans le respect du droit. Elle notifie ensuite à l'auteur de la 33 Rapport sur le contrôle démocratique des services de sécurité, adopté par la Commission de Venise lors de sa 71ème session plénière, CDL-AD (2007)016, 11 juin 2007, paragraphe 241. 34 C.C. 19 janvier 2006, déc. 2005-532 DC, cons. 11
  • 19. 19 réclamation qu'il a été procédé aux vérifications nécessaires, sans confirmer ni infirmer leur mise en œuvre. 77. Le dispositif ainsi mis en place par le législateur ne relève pas d’une procédure équitable. En effet, le secret couvrant les opérations de renseignement ne justifie absolument pas d’écarter l’obligation de motivation pesant sur toute décision de nature juridictionnelle. Or, l’effectivité du recours pour les personnes comme pour les services implique de donner connaissance au requérant des motifs de la décision d’annulation. 78. La loi déférée prévoit que la personne pourra ensuite saisir le Conseil d’État (article L. 841-2 nouveau du code de la sécurité intérieure). Toutefois, l’article 4 de la loi, portant modification de l’article 773-2 du code de justice administrative, mentionne que « les affaires relevant du présent chapitre sont portées devant une formation spécialisée ». L’article 773-3 du code susvisé précise que « Les exigences de la contradiction mentionnées à l’article 5 du présent code sont adaptées à celles du secret de la défense nationale. »  En conséquence, nous vous demandons de bien vouloir déclarer les articles composant le titre IV de cette loi contraire à la Constitution, en ce qu’elle méconnaît le droit au procès équitable. Par l’ensemble des motifs susvisés et tous ceux que nous sommes prêts à venir exposer devant vous, la loi sur le renseignement déférée à votre Conseil encourt la censure. Nous vous prions de croire, Monsieur le Président, Mesdames et Messieurs les membres du Conseil Constitutionnel, à l'expression de notre haute considération. Amnesty International France Geneviève Garrigos Cecil Daniel Naulleau Creis-Terminal Geneviève Vidal Ligue des droits de l’Homme Françoise Dumont Syndicat des avocats de France Florian Borg Syndicat de la Magistrature Françoise Martres